摘要
本文分析了高校的网络建设背景和现状,研究了网络安全的威胁和管理需求,设计了网络安全平台的总体架构和部署方案。
出处
《网络安全技术与应用》
2019年第11期89-90,共2页
Network Security Technology & Application
二级参考文献10
-
1李跃,翟立东,王宏霞,时金桥.一种基于社交网络的移动僵尸网络研究[J].计算机研究与发展,2012,49(S2):1-8. 被引量:10
-
2Colin Tankard.Advanced Persistent threats and how to monitor and deter them[J].Network Security.2011(8)
-
3JamesP. Farwell,Rafal Rohozinski.Stuxnet and the Future of Cyber War[J].Survival.2011(1)
-
4Nicolas Falliere,Liam O Murchu,Eric Chien.W32.Stuxnet Dossier,Version1.4[].Journal of Women s Health.2011
-
5RSA.RSA Security Brief:Mobilizing Intelligent Security Operations for Advanced Persistent Threats. http://bit.ly/gaf8hj.2 . 2011
-
6McAfee Labs and McAfee Foundstone Professional Services.Protecting Your Critical Assets:Lessons Learned from Operation Aurora. http://bit.ly/x5DUXE.7 . 2010
-
7.NSA Prism Program Taps in to User Data of Apple,Google and Others[].The Guardian.2013
-
8翟立东,李跃,贾召鹏,郭莉.融合网络空间的APT威胁检测与防护[J].信息网络安全,2013(3):58-60. 被引量:9
-
9杜跃进.国际对抗环境下的网络安全防护能力建设[J].信息网络安全,2013(3):86-88. 被引量:10
-
10杜跃进.未来之路:网络安全能力重构需求暨若干思路[J].信息安全与通信保密,2013(7):14-15. 被引量:1
共引文献8
-
1郭瑞.深度动态防御应对APT攻击[J].信息安全与技术,2014,5(9):67-69. 被引量:5
-
2郭瑞.数据泄露风险的趋势分析[J].信息安全与技术,2014,5(10):18-21. 被引量:3
-
3徐远泽,张文科,尹一桦,罗影.APT攻击及其防御研究[J].通信技术,2015,48(6):740-745. 被引量:12
-
4周志超.浅谈利用威胁情报面向攻击溯源[J].科技创新与应用,2016,6(28):72-72. 被引量:1
-
5张瑜,潘小明,LIU Qingzhong,曹均阔,罗自强.APT攻击与防御[J].清华大学学报(自然科学版),2017,57(11):1127-1133. 被引量:24
-
6李艳斐,李斯祺.基于SIEM的APT检测与防御体系研究[J].网络空间安全,2018,9(6):16-19. 被引量:3
-
7贺诗洁,黄文培.APT攻击详解与检测技术[J].计算机应用,2018,38(A02):170-173. 被引量:7
-
8田继鹏.APT攻击行为的阶段演变和多态检测方法探讨[J].中原工学院学报,2019,30(1):89-94. 被引量:1
同被引文献4
-
1网信办发布《关键信息基础设施安全保护条例(征求意见稿)》[J].通信世界,2017,0(19):5-5. 被引量:4
-
2许洪东,张春宇,杨帆.浅谈油气生产企业网络安全体系研究与建设[J].中国管理信息化,2019,22(22):65-66. 被引量:5
-
3李艳君,王青松.公共图书馆信息安全问题及保护对策分析[J].网络安全技术与应用,2019,0(11):133-135. 被引量:1
-
4平恩鹏.高校网络安全体系设计与研究[J].信息与电脑,2019,31(21):192-194. 被引量:2
二级引证文献7
-
1罗凯,石磊,谢琳,阚志刚.交通运输网络安全技术创新机制研究[J].信息网络安全,2020(S01):119-121. 被引量:2
-
2赵红明,梁慧,董飞.智能化技术在市政交通工程自动化控制中的应用[J].数字通信世界,2020(8):39-40. 被引量:6
-
3仇伟涛,吕超群.新时代大学生网络安全现状及法治教育的研究[J].福建电脑,2021,37(7):62-64.
-
4杨鸿章,王波.探讨计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2021(11):167-169. 被引量:1
-
5王达文.计算机信息管理中的网络安全策略研究[J].信息记录材料,2022,23(8):153-155. 被引量:3
-
6黄根华.智慧交通网络安全问题探讨[J].通讯世界,2022,29(9):48-50.
-
7陆树佳.计算机信息管理中的网络安全策略研究[J].新潮电子,2023(9):43-45.
-
1晏群.电能采集技术中应用网络安全平台对策探析[J].信息周刊,2019,0(47):0119-0119.
-
2张慧妍,李春红.浅析云计算环境下的审计风险[J].中国多媒体与网络教学学报(电子版),2019(7):17-18.
-
3《经济参考报》报社.今冬治霾各地提前出击重拳频现环保部强化督查常态[J].区域治理,2017,0(10):5-6.
-
4王海飞,马传项.5G新空口网络性能验证方案探讨[J].江苏通信,2019,35(5):10-13.
-
5陆源,白立武,张立明.PeOTN网络承载高品质专线业务的方案研究[J].江苏通信,2019,35(5):60-65. 被引量:5
-
6曹康华,董伟伟,汪锦量,周林,王勇.基于虚拟蜜网的用电信息采集系统攻击检测方法[J].计算机科学,2019,46(S11):455-459. 被引量:16