期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
P^2DR^2网络安全模型的研究及应用
被引量:
6
原文传递
导出
摘要
文章首先讨论了企业网络面临的安全威胁,结合动态变化的互联网安全问题分析,提出了基于时间与策略的动态P2DR2安全模型体系,系统阐述了企业网络安全防范策略与措施,并给出了应用实例。
作者
吴军
李桃红
机构地区
南京工业大学信息科学与工程学院
南京大学计算中心
出处
《计算机与信息技术》
2006年第6期27-30,共4页
Computer & Information Technology
关键词
企业网
P2DR2安全模型
应用实践
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
39
参考文献
4
共引文献
32
同被引文献
10
引证文献
6
二级引证文献
23
参考文献
4
1
张成阳,穆志纯,王振花.
基于复杂性研究的Internet安全模型[J]
.北京科技大学学报,2003,25(5):483-486.
被引量:4
2
单蓉胜,王明政,李建华.
基于策略的网络安全模型及形式化描述[J]
.计算机工程与应用,2003,39(13):68-71.
被引量:5
3
李家春,李之棠.
动态网络安全模型的研究[J]
.华中科技大学学报(自然科学版),2003,31(3):40-42.
被引量:16
4
侯小梅,毛宗源,张波.
基于P^2DR模型的Internet安全技术[J]
.计算机工程与应用,2000,36(12):1-2.
被引量:13
二级参考文献
39
1
恒德方公司.防范黑客攻击[J].加强网络安全,2000,3.
2
周登勇 戴汝为.Internet大范围模式行为及其起源[A]..国际复杂性研讨会[C].青岛,2002..
3
H J Schumacher,Sumit Ghosh.A fundamental framework for network security[J].Journal of Network and Computer Applications,1997:20:305~322.
4
ISO IS 7498-2.Information Processing Systems—Open Systems Interconnection Basic Reference Model-Part 2:Security Arehiteeture[S].ISO Geneva,Switzerland,1989.
5
Bell D E,LaPadula L.Secure Computer Systems:Mathematical Foundations and Model[U].M74-244,MITRE Corp Bedford,MA,1973.
6
J D Mclean.The Specification and Modeling of Computer Security[J].Computer,1990;23(1).
7
R Sandhu,P Samarati.Authentication,Access Control and Intrusion Detection[M].The Computer Science and Engineering Handbook,CRC Press,1997:1929-1948.
8
Cisco Systems Inc. Cisco Network Academy Program:First Year Companion Guide[M]. Cisco Press, 2001.
9
Cowie J H, Nicol D M, Ogieski A T. Modeling the global Internet [J]. Comput Sci Eng, 1999(1): 42.
10
Albert R, Barabasi A. Topology of evolving networks:Local events and universality [J]. Phys Rev Lett, 2000, 85(24): 5234.
共引文献
32
1
叶剑.
系统性部署网络安全体系的一些思考[J]
.金山油化纤,2004,23(4):59-62.
2
李家春,李之棠.
动态网络安全模型的研究[J]
.华中科技大学学报(自然科学版),2003,31(3):40-42.
被引量:16
3
王旻,郑应平.
病毒在复杂Internet网上的传播研究[J]
.计算机应用,2005,25(11):2524-2526.
被引量:4
4
李明,吴忠.
信息安全发展研究与综述[J]
.上海工程技术大学学报,2005,19(3):258-262.
被引量:11
5
李建林.
基于PKI的移动OA安全模型研究[J]
.计算机工程与应用,2006,42(8):144-147.
被引量:3
6
杜金柱,蒋晓原.
基于无尺度网络雪崩效应控制的仿真研究[J]
.计算机仿真,2006,23(5):104-106.
被引量:3
7
太史雁峰,万定生,陈军冰.
利用蜜罐技术改进P^2DR模型及在公安网络上的应用研究[J]
.福建公安高等专科学校学报(社会公共安全研究),2006,20(2):32-37.
被引量:1
8
田丰.
基于P^2DR模型的网络动态安全体系的探讨[J]
.有线电视技术,2006,13(6):90-91.
9
郑关胜,李含光.
基于动态网络安全模型的入侵检测系统的研究[J]
.计算机应用,2006,26(B06):160-161.
被引量:2
10
王尊新.
基于P^2DR的图书馆网络信息安全体系[J]
.图书馆理论与实践,2006(5):98-100.
被引量:5
同被引文献
10
1
刘欢.
高校网络安全问题分析及对策[J]
.信息周刊,2018,0(9):0002-0002.
被引量:2
2
李家春,李之棠.
动态网络安全模型的研究[J]
.华中科技大学学报(自然科学版),2003,31(3):40-42.
被引量:16
3
刘志彬.
物流企业目标管理及量化考核指标的制定[J]
.科技情报开发与经济,2005,15(7):201-202.
被引量:2
4
李晓霞,张培军,姬志刚.
探讨电子商务安全问题及安全体系的建立[J]
.商场现代化,2006(01X):99-99.
被引量:8
5
唐洪玉,崔冬华.
一种新的信息安全体系模型的提出[J]
.信息安全与通信保密,2008,30(6):102-105.
被引量:6
6
徐均,周泓宇,徐婧,杨灵运.
P2DR网络安全模型在企业园区网中的研究与应用[J]
.中国新技术新产品,2013(16):24-25.
被引量:6
7
汪军,徐洁.
水电厂计算机监控系统网络安全问题[J]
.水电自动化与大坝监测,2002,26(4):13-16.
被引量:12
8
蒲江,李理.
基于三域模型的网络安全预警防御体系研究[J]
.网络空间安全,2017,8(8):68-72.
被引量:1
9
单蓉胜,王明政,李建华.
基于策略的网络安全模型及形式化描述[J]
.计算机工程与应用,2003,39(13):68-71.
被引量:5
10
邓福建.
论我国电子商务物流现状与发展对策[J]
.电子商务世界,2004(1):54-57.
被引量:10
引证文献
6
1
杜航.
物流企业信息平台安全保障体系研究[J]
.科技风,2010(14):241-242.
被引量:2
2
左锋.
信息安全体系模型研究[J]
.信息安全与通信保密,2010,7(1):70-72.
被引量:17
3
朱煜钰,何春霞.
物流信息平台网络安全研究[J]
.价值工程,2011,30(35):163-164.
4
高连周.
物流企业信息平台安全体系研究[J]
.信息安全与技术,2013,4(3):38-40.
被引量:1
5
崔欣,温彦龙.
工业控制系统模糊测试研究与应用[J]
.信息安全与通信保密,2018,16(9):73-78.
被引量:2
6
李国臻.
基于P2DR模型的高校网络安全管理与防护研究[J]
.产业与科技论坛,2022,21(7):36-38.
被引量:1
二级引证文献
23
1
陈浩.
基于peach对工控Modbus TCP协议分析[J]
.科学技术创新,2019(17):75-77.
2
温丹丹,张建华.
企业知识管理中的知识安全指导架构[J]
.情报杂志,2010,29(10):138-141.
被引量:1
3
曲洁.
从医学角度探讨信息系统安全等级保护能力[J]
.计算机应用,2010,30(12):119-121.
4
王拥军,李建清.
浅谈企业网络安全防护体系的建设[J]
.信息安全与通信保密,2011,9(12):86-88.
被引量:18
5
巨乃岐,王恒桓,田华丽,欧仕金.
军队保密文化研究的价值探析[J]
.信息安全与通信保密,2012,10(1):87-88.
被引量:2
6
雷磊,王越,孟粉霞.
计算机数据安全存储技术及应用[J]
.网络安全技术与应用,2012(4):33-36.
被引量:2
7
张莉艳,崔丽新,张惟皎.
动车组管理信息系统信息安全体系研究[J]
.铁路计算机应用,2013,22(1):71-73.
被引量:1
8
陈云川,刘嘉勇.
基于Fuzzy Vault方案的指纹特征保护[J]
.信息安全与通信保密,2013,11(4):92-94.
9
夏拥军,杜文琦.
浅谈MAP2DR2安全模型在等级保护下的应用[J]
.信息网络安全,2013(10):17-20.
被引量:1
10
王彦集,黄辉,靳莉君.
重庆市国土房管信息安全体系规划和实施[J]
.国土资源信息化,2013(4):24-28.
1
吴军,李桃红,邵定宏.
P2DR2闭环动态安全模型的企业网应用研究[J]
.电子商务,2009,10(6):68-71.
2
左锋.
信息安全体系模型研究[J]
.信息安全与通信保密,2010,7(1):70-72.
被引量:17
3
楚志红.
计算机网络安全及其防范[J]
.投资与创业,2012(1):72-72.
4
刘波,陈晖,王海涛,付鹰.
物联网安全问题分析及安全模型研究[J]
.计算机与数字工程,2012,40(11):21-24.
被引量:11
5
吕军政,郭光.
企业intranet中Web集群技术的应用[J]
.甘肃科技纵横,2008,37(6):22-22.
被引量:1
6
陈子弘.
烟草物联网网络安全模型研究[J]
.信息网络安全,2015(9):217-220.
被引量:1
7
张伟,邹立坤.
网络安全技术分析[J]
.商场现代化,2006(06X):132-133.
8
王群.
基于安全域的信息安全防护体系研究[J]
.信息网络安全,2015(9):206-210.
被引量:12
计算机与信息技术
2006年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部