摘要
在对校园网络安全管理的特点和常见威胁分析的基础上,综合目前网络安全的常用技术方法,提出了一系列针对校园网特点的安全策略。
出处
《软件导刊》
2007年第3期89-90,共2页
Software Guide
参考文献4
-
1周世兵,刘渊.多层次的内部网安全策略研究及应用[J].计算机应用研究,2002,19(9):129-131. 被引量:2
-
2陈波,于泠,宋如顺.口令入侵攻击的并行化及其防范对策研究[J].计算机工程与应用,2001,37(23):84-87. 被引量:1
-
3陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究[J].计算机工程与应用,2001,37(19):44-48. 被引量:35
-
4卿斯汉.网络安全的三道防线一密码、协议和防火墙(英文)[J].计算机工程,1999,25(S1):3-7. 被引量:1
二级参考文献17
-
1[1]D E Denning. An Intrusion-Detection Model[J].IEEE Transactions on Software Engineering, 1987;SE-13(2) :222-2
-
2[2]G Vigna,R A Kemmerer. NetSTAT:A Network-based Intrusion Detection Approach[C].Proceedings of the 14th Annual Computer Security Conference,Scottsdale,Arizona, 1998.12
-
3[3]S Kumar. Classification and Detection of Computer Intrusions[D].PhD Dissertation. Department of Computer Sciences,PurdueUniversity,1995
-
4[4]J Balasubramaniyan,J Omar Garcia-Fernandez,D Isacoff et al.An Architecture for Intrusion Detection using Autonomous Agents[R].Department of Computer Sciences,Purdue University,Coast TR 98-05,1998
-
5[5]Frincke D,Don Tobin,Jesse McConnell et al.A Framework for Cooperative Intrusion Detection[C].Proceedings of the 21 st National Information Systems Security Conference,1998.10:361-373
-
6[6]W Lee,S J Stolfo,K Mok. A Data Mining Framework for Building Intrusion Detection Models[C].Proceedings of the IEEE Symposium on Security and Privacy, 1999
-
7[7]Guy Helmer,Johnny S K Wong,Vasant Honavar et al.Intelligent Agents for Intrusion Detection[C].Proceedings,IEEE Information Technology Conference, Syracuse, NY, 1998.9:121-124
-
8[8]M Conner,C Patel,M Little. Genetic Algorithm/Artificial Life Evolution of Security Vulnerability Agents[C].Army Research Laboratory Federal Laboratory 3rd Annual Symposium on Advanced Telecommunications & Information Distribution Research Program(ATIRP),1999.2
-
9[9]Jacobs S,D Dumas,W Booth et al.Security Architecture for Intelligent Agent Based Vulnerability Analysis[C].Proceedings:3rd Annual Fedlab Symposium on Advanced Telecommunications/Information Distribution Research Program, College Park, MD.37,1999.2: 447-451
-
10[10]Barrett Michael,W Booth,M Conner et al. Intelligent Agents System Requirements and Architecture[R].Report to ATIRP,1998.10
共引文献35
-
1孙美凤,龚俭.一种基于免疫学的园区网入侵检测模型[J].计算机工程与科学,2004,26(10):34-36. 被引量:2
-
2仇宇.基于防火墙技术的园区网安全研究[J].福建电脑,2005,21(2):35-36. 被引量:1
-
3蒋道霞.入侵检测系统的规则研究与基于机器学习的入侵检测系统模型[J].现代电子技术,2005,28(17):24-27. 被引量:2
-
4柳晶,蒋天发.基于Intranet入侵检测的研究[J].中南民族大学学报(自然科学版),2006,25(1):88-90. 被引量:2
-
5胡坤华.人工免疫原理在NIDS中的研究[J].宜春学院学报,2006,28(2):56-58.
-
6常学洲.计算机网络安全及防范技术综述[J].石家庄铁路职业技术学院学报,2006,5(2):75-78. 被引量:9
-
7张帆.IP网络行为库的研究与应用[J].福建电脑,2007,23(4):72-73.
-
8杨茹,赵峰,王亚东.网络入侵检测系统的研究[J].黑龙江工程学院学报,2007,21(3):27-29. 被引量:1
-
9洪伟铭.网络安全问题分析与对策[J].韶关学院学报,2007,28(3):47-49.
-
10刘明川,彭长生.基于动态映射的入侵检测系统研究[J].西南农业大学学报(社会科学版),2008,6(2):124-127.
同被引文献6
-
1吴海燕,戚丽.校园数据中心网络安全防范体系研究[J].实验技术与管理,2004,21(3):91-95. 被引量:33
-
2丁扬.校园网络安全现状分析及对策研究[J].中国科技信息,2010(6):77-78. 被引量:4
-
3王志乐.教育网络安全威胁分析及防护研究[J].中国信息技术教育,2010(6):105-106. 被引量:1
-
4邹县芳,孙道德.高校校园网络安全问题及策略研究[J].阜阳师范学院学报(自然科学版),2010,27(2):87-90. 被引量:17
-
5黄慧.浅析校园网的安全[J].网络安全技术与应用,2011(8):15-18. 被引量:4
-
6林日.信息化背景下的校园网络安全问题与对策[J].福建教育学院学报,2012,13(1):125-128. 被引量:7
-
1胡海清,陈海涵.校园网安全防护体系的构建[J].中国科技信息,2006(14):111-112. 被引量:7
-
2贺卫红,詹瑾瑜.校园网网络信息安全及防范策略探讨[J].中国教育信息化(高教职教),2009(10):24-26.
-
3吴伟华.关于校园网络安全管理的探讨[J].电子技术与软件工程,2015(3):223-223. 被引量:1
-
4伍星.防火墙技术在校园网络安全管理中的应用研究[J].科技信息,2011(10):234-234. 被引量:2
-
5罗旭.浅谈如何加强校园网络安全管理[J].计算机光盘软件与应用,2011(23):141-141.
-
6林晨.小议校园网络安全管理[J].福建电脑,2008,24(5):62-62.
-
7吴伟华.浅议校园网络安全管理[J].时代报告(学术版),2014(11):290-291.
-
8马新华.技工院校校园网络安全管理之我见[J].企业导报,2014(12):157-158. 被引量:2
-
9劳晓杰.网格环境下的校园网络安全管理系统设计与实现[J].网络安全技术与应用,2014(3):115-116. 被引量:2
-
10谢燕.校园网络安全存在的问题与对策[J].中国集体经济,2009,0(2S):182-183.