期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“网络安全再平衡战略”之抓手:拟态防御
被引量:
10
下载PDF
职称材料
导出
摘要
拟态防御的主要愿景是,期望基于创新的系统架构技术能够应对拟态界内未知漏洞或后门等导致的未知风险或不确定威胁;防御有效性由架构内生防御机制决定而不依赖现有的防御手段或方法;不以拟态界内构件"可信可控"为前提,适应全球化开放生态环境;融合现有任何安全防护技术都可以获得非线性的防御效果。
作者
邬江兴
机构地区
中国工程院
出处
《中国信息安全》
2018年第6期46-50,共5页
China Information Security
关键词
防御手段
拟态
网络安全
再平衡
安全防护技术
抓手
防御机制
生态环境
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
71
引证文献
10
二级引证文献
31
同被引文献
71
1
李政,白利芳,唐刚,朱信铭.
网络空间安全拟态防御技术概述[J]
.中国科技纵横,2018,0(20):37-39.
被引量:2
2
刘蓟铭,朱杰,许智斌.
FPGA在TCP/IP实现中的应用[J]
.电子测量技术,2006,29(2):83-84.
被引量:5
3
黄伟婷.
数据库中间件技术及其应用[J]
.漳州师范学院学报(自然科学版),2006,19(2):25-30.
被引量:2
4
高尚涛.
规范的含义与作用分析[J]
.国际政治研究,2006,27(4):144-157.
被引量:11
5
马亚非.
多参数实时采集存储的动态环形链表设计[J]
.航空兵器,2008,15(5):48-50.
被引量:2
6
童晓冬.
用存储过程防范SQL Injection的技术分析[J]
.商场现代化,2010(12):11-11.
被引量:2
7
钱学森,于景元,戴汝为.
一个科学新领域——开放的复杂巨系统及其方法论[J]
.自然杂志,1990,13(1):3-10.
被引量:1306
8
杨燕,朱焱,戴齐,李天瑞.
智慧轨道交通——实现更深入的智能化[J]
.计算机应用,2012,32(5):1205-1207.
被引量:20
9
吴贵山.
SQL注入攻击防御策略的研究[J]
.计算机与网络,2012,38(9):70-73.
被引量:9
10
隋励丽,张恒博.
基于参数查询防止SQL注入攻击的方法[J]
.大连民族学院学报,2012,14(5):495-497.
被引量:6
引证文献
10
1
赵琳娜,倪明,喻卫东.
基于异构冗余的拟态数据库模型设计与测试[J]
.计算机系统应用,2019,28(9):251-257.
被引量:7
2
郑宝文,谭力波,张俊杰,熊雪钧.
服务于异构系统的TCP下行高速切片设计与实现[J]
.电子测量技术,2019,42(18):112-117.
被引量:1
3
熊澄宇,张学骞.
认知网络空间治理的系统性困局[J]
.现代传播(中国传媒大学学报),2021,43(5):58-64.
被引量:3
4
罗论涵,李翔,余新胜.
数字化时代网络空间内生安全技术发展与应用[J]
.电子技术与软件工程,2021(19):255-257.
被引量:6
5
万仕贤,赵瑜,吴承荣.
拟态数据库的网络攻击抵御能力评估和实证[J]
.计算机应用与软件,2022,39(1):319-327.
被引量:3
6
丁朝晖,张伟,杨国玉.
基于动态伪装技术的网络安全防御系统研究[J]
.电子技术应用,2022,48(1):129-132.
被引量:10
7
宗琪,蒋啸,周俊,周强,陈蕾.
新能源集控系统的拟态防御与密码融合技术研究与应用[J]
.信息安全与通信保密,2022(11):73-81.
被引量:1
8
孙远航,李彧,倪晓波,孙增振.
智慧交通拟态安全芯片系统原型设计[J]
.网络安全技术与应用,2023(10):118-120.
9
余新胜,赵琳娜,徐泽辰.
基于动态异构冗余的微服务拟态化防御方法[J]
.网络安全技术与应用,2023(12):1-4.
10
刘鹏毅,何嘉栋.
APT防御与网络协议缺陷探析[J]
.保密科学技术,2023(12):32-39.
二级引证文献
31
1
熊雪钧,谭力波,张俊杰,陈天杨,宋英雄.
基于FPGA的低延迟TCP协议栈实现[J]
.电子测量技术,2020(11):43-48.
被引量:2
2
吕韬,张雪,冯源,袁薇.
数据库共享存储集群中缓存融合技术测试方法[J]
.工业技术创新,2021,8(4):60-66.
被引量:2
3
孙荣明.
以Web与数据库算法为载体的软件应用设计分析[J]
.信息与电脑,2019,31(21):46-47.
被引量:1
4
张亮明.
基于Web3.0的数据库设计和程序开发研究[J]
.信息技术与信息化,2020(4):50-52.
被引量:1
5
李世斌,郭永振,唐刚.
国产数据库选型测评指标体系[J]
.计算机系统应用,2020,29(8):266-270.
被引量:4
6
王会羽,夏飞,黄迅,戚林成.
基于确定性的分布式数据库中间件设计及实现[J]
.微型电脑应用,2020,36(12):151-154.
被引量:3
7
高振斌,贾广瑞,张文建,谭力波.
基于异常值的拟态裁决优化方法[J]
.计算机应用研究,2021,38(7):2066-2071.
被引量:3
8
万仕贤,赵瑜,吴承荣.
拟态数据库的网络攻击抵御能力评估和实证[J]
.计算机应用与软件,2022,39(1):319-327.
被引量:3
9
李琳.
水利信息化网络安全防护体系浅议[J]
.互联网周刊,2022(8):54-56.
被引量:2
10
伍擎.
计算机网络防御关键技术研究[J]
.信息与电脑,2022,34(8):224-226.
1
张强.
大数据环境下的网络安全技术实践与探索[J]
.网络安全技术与应用,2018(8):54-55.
被引量:1
2
邢丹,姚俊明.
医疗健康大数据:概念、特点、平台及数据集成问题研究[J]
.物联网技术,2018,8(8):104-106.
被引量:10
3
中国企业如何在“逆风”之中站稳脚跟[J]
.福建轻纺,2018(5):10-12.
4
张合明.
防范隐形风险有三法[J]
.中国邮政,2018,0(8):49-49.
5
吴云东,张健.
浅谈风电厂场址的水文地质勘测[J]
.建材发展导向,2018,16(5):44-44.
6
邵宇强.
我国石油企业输油管道风险评价及管理研究[J]
.化工管理,2018(23):75-75.
7
金忠峰,李楠,刘超,李梅梅,吕彬.
工业控制系统入侵检测技术研究综述[J]
.保密科学技术,2018(3):18-25.
被引量:7
8
炎暑.
美军开发新一代高级战斗头盔——最新的保命装备[J]
.兵器,2018,0(9):14-15.
9
李诺晗,刘晓宇.
5G承载网关键技术探讨[J]
.华东科技(综合),2018,0(9):16-16.
10
夏志坚,彭国军,胡鸿富.
基于权限验证图的Web应用访问控制漏洞检测[J]
.计算机工程与应用,2018,54(12):63-68.
被引量:4
中国信息安全
2018年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部