期刊文献+

关于校园网络安全的可视化研究

下载PDF
导出
摘要 计算机互联网技术的发展使网络深入到人们生活的方方面面,给人们的生活带来了诸多便利,此外,网络也给网络攻击和网络犯罪提供了可乘之机,攻击者可以通过各种各样的网络攻击来获取他人的隐私,利用网络来牟取非法利益。网络攻击随着近几年网络技术的快速发展变得越来越猖獗,其攻击的程度也越来越复杂。该文以电影《谍影重重5》FBI(联邦调查局)网站被入侵的可视化情节为例对校园网络安全的可视化进行了分析,并提出了关于校园网络安全以及完善异常行为的策略。
作者 朱磊
出处 《科技资讯》 2016年第36期13-14,共2页 Science & Technology Information
  • 相关文献

参考文献3

二级参考文献50

  • 1王慧强,赖积保,朱亮,梁颖.网络态势感知系统研究综述[J].计算机科学,2006,33(10):5-10. 被引量:125
  • 2Shiravi H, Shiravi A, Ghorbani A A. A survey of visualization systems for network security [J]. IEEE Transactions on Visualization and Computer Graphics, 2012, 18(8) - 1313-1329.
  • 3Harrison L, Lu A. The future of security visualization: lessons from network visualization [J]. IEEE Network, 2012, 26(6): 6-11.
  • 4Becket R A, Eick S G, Wilks A R. Visualizing network data [J]. IEEE Transactions on Visualization and Computer Graphics, 1995, 1(1): 16-28.
  • 5Girardin L, Brodbeck D. A visual approach for monitoring logs [C] //Proceedings of Large Installation System Administration Conference. New York- ACM Press, 1998: 299-308.
  • 6VizSec Homepage [EB/OL]. [ 2014-01-09] http://www. vizsec, org. 2013.
  • 7VAST Challenge Homepage in vacommunity [EB/OL]. [ 2014-01-09] http://www, vacommunity, org/VAST + Challenge+ 2013. 2013.
  • 8Nataraj L, Karthikeyan S, Jacob G, et al. Malware images: visualization and automatic classification [C] //Proceedings of the 8th International Symposium on Visualization for Cyher Security. New York: ACM Press, 2011:4-11.
  • 9Mansmann F, G6bel T, Cheswick W. Visual analysis of complex firewall configurations [C] //Proceedings of the 9th International Symposium on Visualization for Cyber Security. New York.. ACM Press, 2012:1-8.
  • 10Koike H, Ohno K, Koizumi K. Visualizing cyber-attacks using IP matrix [C] //Proceedings of Visualization for Computer Security. Los Alamitos- IEEE Computer Society Press, 2005:91-98.

共引文献72

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部