期刊文献+

计算机及其网络对抗方法与发展分析 被引量:1

下载PDF
导出
摘要 文章首先对计算机及其网络的对抗方法进行了介绍,并在此基础上展望了计算机网络对抗方法的发展趋势。期望通过本文的研究能够对计算机网络安全性的全面提升有所帮助。
作者 杨敏
出处 《电子技术与软件工程》 2015年第13期31-31,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献3

二级参考文献9

  • 1林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报,2006,11(6):24-25. 被引量:55
  • 2IETF Policy Working Group.Policy framework[EB/OL].http://www.ietf.org/html.charters/policy-charter.html,Dec.2002.
  • 3Dulay N,Lupu E,Sloman M,et al.A policy deployment model for the ponder language[C].Integrated Network Management Proceedings,IEEE/IFIP International Symposium on May 2001:529-543.
  • 4Duan H,Wu J P,Li X.Policy based access control framework for large networks[C].IEEE International Conference on Networks,September 2000,267-272.
  • 5Damianou N,Dulay N,Lupu E,et al.Tools for domain-based policy management of distributed systems[C].2002 Network Operations and Management Symposium,on April 2002,203-217.
  • 6Moffett J D,Sloman M S.Policy hierarchies for distributed systems management[J].Selected Areas in Communications,Dec.1993,11(9):1404-1414.
  • 7Arosha K Bandara,Emil C Lupu,Jonathan Moffett,et al.A goal-based approach to policy refinement[C].In:Proc.5th IEEE International Workshop on Policies for Distributed Systems and Networks,Aug 2004,229-239.
  • 8Robert Darimont,Axel van Lamsweerde.Formal refinement patterns for goal-driven requirements elaboration[C].In:Proceedings of the 4th ACM SIGSOFT Symposium on Foundations of Software Engineering Oct.1996,179-190.
  • 9蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:367

共引文献31

同被引文献2

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部