期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于等级保护的主机安全防护研究
被引量:
1
下载PDF
职称材料
导出
摘要
以黑客攻击一台主机的一般流程为例,介绍如何利用信息安全等级保护的基本要求对攻击的每一步进行防范。旨在给测评师们提供一些测评思路,使其对等级保护的基本要求有更深刻的理解,更好地做好信息安全等级保护工作。
作者
孙海舟
韩晓龙
机构地区
山东省计算中心
出处
《警察技术》
2014年第B06期127-130,共4页
Police Technology
关键词
信息安全等级保护
主机安全
安全防护
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
3
参考文献
2
1
David Kennedy,Jim O'Gomman.Metasploit渗透测试指南.电子工业出版社.2013.
2
Patrick Engiebretetson 渗透测试实践指南.机械工业出版社,2013(1).
同被引文献
4
1
李双远,王偶师,才海龙,李晓霞.
从SQL注入到服务器沦陷全过程剖析[J]
.吉林化工学院学报,2010,27(4):48-51.
被引量:3
2
王江涛,陈志刚,邓晓衡.
普适计算中一种上下文感知的自适应可信模型[J]
.通信学报,2012,33(11):41-48.
被引量:3
3
徐扬,苑津莎,高会生,胡晓宇,赵振兵.
基于伪ID的RFID认证协议及串空间证明[J]
.计算机科学,2017,44(10):142-146.
被引量:8
4
李双远,谈国胜.
面向Web的攻击方式及防御对策[J]
.吉林化工学院学报,2019,36(3):47-53.
被引量:5
引证文献
1
1
徐过,李双远.
简析内网渗透过程及防御措施[J]
.吉林化工学院学报,2021,38(3):70-77.
被引量:3
二级引证文献
3
1
陶冶.
基于蓝牙4.0低功耗水下生物探测系统数据传输的制约因素研究[J]
.长江信息通信,2021,34(9):22-23.
2
陶冶.
声呐探鱼器探测方式的研究[J]
.吉林化工学院学报,2021,38(11):63-66.
3
张绳武.
基于Selenium框架的省内重要网站资产爬取研究[J]
.长江信息通信,2024,37(7):113-115.
1
符朝旭,傅彦.
防火墙技术在实验室中的应用[J]
.实验科学与技术,2004,2(1):34-36.
被引量:3
2
郭新安.
改造现有网络实现等保[J]
.网管员世界,2011(24):93-95.
3
唐凤仙,杨云峰.
黑客入侵及防范策略[J]
.计算机安全,2005(3):60-62.
被引量:5
4
卢荣辉,孙平安.
一种基于LINUX的包过滤防火墙构建方法[J]
.武夷学院学报,2008,27(5):48-51.
被引量:1
5
邵宗有,张翔,白秀杰,袁伟,刘新春.
云计算中的主机安全技术[J]
.信息安全与技术,2013,4(9):56-59.
6
卓娟.
关于计算机信息安全的探析[J]
.无线互联科技,2014,11(5):97-97.
7
曹正远.
网络通信病毒与计算机安全防护研究[J]
.电子制作,2013,21(19):135-135.
被引量:2
8
白玉军,李治国.
计算机网络安全技术及其防护研究[J]
.电子技术与软件工程,2015(24):215-215.
9
李怀颖.
计算机网络安全服务器的防护研究[J]
.计算机光盘软件与应用,2011(2):96-96.
10
李琳.
计算机网络安全服务器防护措施探讨[J]
.中国电子商务,2012(6):110-111.
被引量:1
警察技术
2014年 第B06期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部