期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新型网络边界防护技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
通过分析现有网络边界防护技术,以及在新复杂网络环境下现有防护技术的不足,提出基于联动防御、消耗攻击者资源和积极防御的新型网络边界防护技术,用于提升面临安全威胁的应对能力。
作者
赵朔
潘桉卿
机构地区
中国电子科技集团公司第二十八研究所
出处
《信息通信》
2017年第8期57-58,共2页
Information & Communications
关键词
信息安全
网络边界防护
联动防御
积极防御
分类号
F626 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
2
共引文献
25
同被引文献
7
引证文献
1
二级引证文献
3
参考文献
2
1
董希泉,林利,张小军,任鹏.
主动防御技术在通信网络安全保障工程中的应用研究[J]
.信息安全与技术,2016,7(1):80-84.
被引量:25
2
杨洋,韩树河.
基于入侵检测系统与防火墙联动的设计[J]
.计算机安全,2014(11):45-47.
被引量:2
二级参考文献
20
1
周海刚,邱正伦,肖军模.
网络主动防御安全模型及体系结构[J]
.解放军理工大学学报(自然科学版),2005,6(1):40-43.
被引量:24
2
王丽辉,李涛,张晓平,杨频,杨杰,刘莎.
一种联动防火墙的网络入侵检测系统[J]
.计算机应用研究,2006,23(3):95-97.
被引量:21
3
黄家林,张征帆.
主动防御系统及应用研究[J]
.网络安全技术与应用,2007(3):48-51.
被引量:17
4
周捷.
防火墙工作模式的研究及应用[J]
.计算机与网络,2008,34(7):58-60.
被引量:3
5
高晓飞,申普兵.
网络安全主动防御技术[J]
.计算机安全,2009(1):38-40.
被引量:27
6
代红,李海波.
基于数据挖掘的网络入侵检测系统研究[J]
.情报杂志,2009,28(9):168-171.
被引量:5
7
胡平,李臻,彭纪奎.
基于入侵检测的分布式防火墙的应用研究[J]
.微电子学与计算机,2011,28(6):126-130.
被引量:8
8
朱世顺,杨维永,林为民.
电力信息安全主动防御一体化平台研究[J]
.电力信息化,2011,9(7):63-66.
被引量:8
9
陈育军,张学锋.
主动防御技术在网络银行中的应用[J]
.计算机安全,2013(10):50-53.
被引量:2
10
方世林.
具有主动防御功能的IPv6校园网网络安全研究[J]
.实验室研究与探索,2013,32(10):231-233.
被引量:3
共引文献
25
1
Yingjun Wu,Hao Xu,Ming Ni.
Defensive Resource Allocation Method for Improving Survivability of Communication and Information System in CPPS Against Cyber-attacks[J]
.Journal of Modern Power Systems and Clean Energy,2020,8(4):750-759.
被引量:2
2
张曦月.
主动防御技术在通信网络安全保障工程中的应用研究[J]
.电脑知识与技术,2020,0(4):28-29.
被引量:2
3
赵志刚,廖北北.
主动防御技术在通信网络安全工程中的应用[J]
.中国公共安全,2023(7):158-160.
4
张峰.
教学环境中snort入侵检测系统的部署[J]
.产业与科技论坛,2015,14(19):83-84.
5
阳永平.
浅析网络工程中的安全防护技术[J]
.俪人(教师),2016,0(7):264-264.
6
张莹.
移动互联网络安全认证及安全应用中若干关键技术研究[J]
.无线互联科技,2016,13(8):45-46.
被引量:4
7
朱燃.
网络通信技术在信息安全保障中的作用[J]
.电子技术与软件工程,2016(22):213-213.
被引量:2
8
于正猷.
网络工程的安全防护技术研究[J]
.无线互联科技,2016,13(22):34-36.
被引量:3
9
王登科.
网络安全主动防御技术分析[J]
.无线互联科技,2016,13(23):27-28.
10
母涵予.
我国境内互联网金融发展浅析[J]
.无线互联科技,2016,13(23):38-40.
同被引文献
7
1
吴训吉,韦荻山.
专用网络安全隔离交换设备设计与测试[J]
.数据通信,2012(6):46-47.
被引量:2
2
阮兆文,周冬青,孟干,邵俊.
网络信息安全审计系统设计与实现[J]
.通讯世界,2015,0(6):232-233.
被引量:3
3
陶晶.
网络安全主动防御技术及应用[J]
.网络安全技术与应用,2017(5):28-28.
被引量:3
4
周云.
信息系统运维安全管控建设研究[J]
.通信技术,2017,50(8):1831-1835.
被引量:13
5
赵爽,马陟.
核电工控系统信息安全的密码应用研究[J]
.电脑知识与技术,2018,14(2):35-36.
被引量:3
6
郑兆鹏,张祥福,杨佳跃,刘剑辉,黄清禄.
网络安全现状分析[J]
.电脑知识与技术,2016,0(10X):42-44.
被引量:1
7
骆铸.
云资源池安全技术探讨[J]
.通讯世界,2018,25(2):47-48.
被引量:5
引证文献
1
1
吴鹏,朱军,韩永磊.
离散型制造企业工控网络安全技术应用研究[J]
.信息技术与网络安全,2019,38(4):42-45.
被引量:3
二级引证文献
3
1
梁柱.
工控网络安全检测与防护体系研究[J]
.数字通信世界,2021(4):29-30.
2
麻晓慧.
离散型制造企业工控网络安全技术应用探讨[J]
.技术与市场,2022,29(2):70-72.
被引量:1
3
张峰,吴立金.
舰船电站网络控制系统可信性分析设计技术[J]
.计算机测量与控制,2023,31(2):129-134.
被引量:2
1
余润凡.
如何培养低年级学生的口语交际能力[J]
.东西南北(教育),2017(17):265-265.
2
田鑫.
通信网络信息系统的安全防护技术研究[J]
.中国管理信息化,2017,20(17):173-174.
被引量:3
3
徐迎强,赵延旭.
大型商场消防安全防护技术研究[J]
.山东工业技术,2017(22):253-253.
被引量:1
4
刘惠芬.
计算机信息安全与防护技术研究[J]
.数码世界,2017,0(11):406-406.
5
夏腾飞.
研判形势 把握特点 做好指挥信息系统安全保密工作[J]
.保密工作,2017,0(8):44-45.
被引量:1
6
范哲,尹洪桦.
岩质高边坡滑坡失稳机理及防护技术研究[J]
.华东公路,2017(4):83-87.
被引量:3
7
许修亮.
高液限土质路基粉砂性黏土边坡防护技术研究——以广佛肇高速公路总承包项目C1标段为例[J]
.低碳世界,2017,7(32):232-233.
被引量:2
8
蒋晓莉.
感受魅力 学会方法 把握机会 培养能力[J]
.小学科学,2017(3):185-185.
9
赖淮庭.
传送网SDN化研究[J]
.信息通信,2017,30(6):225-227.
被引量:1
10
王侃,陈浩,管旭光,顾勇.
硬件木马防护技术研究[J]
.网络与信息安全学报,2017,3(9):1-12.
被引量:4
信息通信
2017年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部