期刊文献+

计算机网络防御策略求精关键技术 被引量:2

下载PDF
导出
摘要 随着信息技术的不断发展,计算机网络的应用越来越广泛,同时计算机网络的安全性也受到威胁。现阶段人们对计算机网络的应用还没有形成高度的防御意识和制定有效的防范措施,计算机网络的防御策略成为人们关注的热点。本文论述了计算机网络的攻击方式,针对不同的网络攻击方式提出了安全防御措施,以期帮助人们提高互联网应用的安全性。
作者 汤龙
机构地区 文山学院
出处 《信息系统工程》 2015年第10期65-65,共1页
  • 相关文献

参考文献4

二级参考文献25

  • 1姜春霞.计算机网络安全防御策略的研究.福建电脑,2006,(05):297-300.
  • 2张彩菜.身份认证与网络安全.安防科技,2006,(06):267-267.
  • 3Sloman M S. Policy driven management for distributed systems [J]. Journal of Network and Systems Management, 1994, 2 (4) :333 -360
  • 4Stern D F. On the buzzword " security policy" [ C ]//Security and Privacy. Los Alamitors:IEEE CS Press, 1991:219 -230
  • 5Zhang Feng, Qin Zhiguang, Zhou Shijie. Policy-tree based proactive defense model for network security [ C ]//Grid and Cooperative Computing. Berlin : Springer, 2004, 3252:437 - 439
  • 6Moffett J D, Sloman M S. Policy hierarchies for distributed systems management [ J]. IEEE JSAC Special Issue on Network Management, 1993, 11(9): 1404-1414
  • 7Wies R. Using a classification of management policies for policy specification and policy transformation [ C ]//Integrated Network Management. London : Chapman Hill, 1995:44 - 56
  • 8Katri Ylitalo. Policy core information model[ EB/OL]. 2000. http://www. cs. helsinki. fi/u/kraatika/Courses/QoS00a/ylitalo. pdf
  • 9Kim S Y, Kim M E, Kim K, et al. Information model for policybased network security management [ C ]// Wired Communications and Management. Berlin:Springer, 2002, 2343: 662- 672
  • 10Tang Chenghua, Yao Shuping, Cui Zhongjie, et al. A network security policy model and its realization mechanism [ C ] //Information Security and Cryptology. Berlin: Springer, 2006,4318: 168 - 181

共引文献27

同被引文献8

引证文献2

二级引证文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部