期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络攻击动态清零技术研究
原文传递
导出
摘要
本文受我国新冠疫情防控政策启发,结合网络攻击与COVID-19病毒的相似性,提出了网络攻击动态清零的技术方案。本方案利用入侵检测技术和态势感知平台,实现网络攻击的“早发现”和“早报告”,防患于未然;利用下一代防火墙和安全管控平台实现网络攻击的“早隔离”和“早清除”;利用可信计算构建网络攻击动态清零的主动免疫机制。
作者
宋晶
刁润
何坚
周杰
戚建淮
机构地区
成都市以太节点科技有限公司
深圳市永达电子信息股份有限公司
西南交通大学信息化研究院
出处
《网络安全技术与应用》
2023年第2期1-3,共3页
Network Security Technology & Application
关键词
网络攻击
COVID-19
动态清零
态势感知
可信计算
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
37
参考文献
3
共引文献
196
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
冯登国,秦宇,汪丹,初晓博.
可信计算技术研究[J]
.计算机研究与发展,2011,48(8):1332-1349.
被引量:116
2
李增雷.
浅析传统防火墙的防护不足与发展趋势[J]
.电脑知识与技术,2012,8(6X):4348-4349.
被引量:2
3
蹇诗婕,卢志刚,杜丹,姜波,刘宝旭.
网络入侵检测技术综述[J]
.信息安全学报,2020,5(4):96-122.
被引量:81
二级参考文献
37
1
张焕国,严飞,傅建明,徐明迪,杨飏,何凡,詹静.
可信计算平台测评理论与关键技术研究[J]
.中国科学:信息科学,2010,40(2):167-188.
被引量:13
2
冯登国,秦宇.
一种基于TCM的属性证明协议[J]
.中国科学:信息科学,2010,40(2):189-199.
被引量:8
3
袁占亭,冯涛,杨鹏.
分布式入侵检测系统和防火墙技术结合的研究与实现[J]
.兰州理工大学学报,2005,31(1):90-92.
被引量:1
4
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
5
刘喆,王蔚然.
分布式防火墙的网络安全系统研究[J]
.电子科技大学学报,2005,34(3):351-354.
被引量:15
6
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
7
高阳,周如益,王皓,曹志新.
平均奖赏强化学习算法研究[J]
.计算机学报,2007,30(8):1372-1378.
被引量:38
8
李晓勇,左晓栋,沈昌祥.
基于系统行为的计算平台可信证明[J]
.电子学报,2007,35(7):1234-1239.
被引量:35
9
陈小峰,冯登国.
一种多信任域内的直接匿名证明方案[J]
.计算机学报,2008,31(7):1122-1130.
被引量:24
10
崔奇,石文昌.
一种通过应用程序验证TPM标准符合性的方法(英文)[J]
.中国科学院研究生院学报,2008,25(5):649-656.
被引量:7
共引文献
196
1
常方圆,李二霞,亢超群,吕春利,王靖夫,林璟锵.
配电终端可信安全防护方案研究[J]
.计算机应用研究,2020,37(S02):256-259.
被引量:4
2
郑超,邬悦婷,肖珂.
基于联邦学习和深度残差网络的入侵检测[J]
.计算机应用,2023,43(S01):133-138.
被引量:2
3
梁欣怡,行鸿彦,侯天浩.
基于自监督特征增强的CNN-BiLSTM网络入侵检测方法[J]
.电子测量与仪器学报,2022,36(10):65-73.
被引量:20
4
李红娇,田秀霞,孙超超.
可信计算中的动态远程证明研究综述[J]
.计算机科学,2012,39(S3):51-54.
被引量:1
5
舒挺,刘良桂,徐伟强,李文书.
自适应EFSM可执行测试序列生成[J]
.计算机研究与发展,2012,49(6):1211-1219.
被引量:3
6
杜芸芸,解福,牛冰茹.
云计算安全问题综述[J]
.网络安全技术与应用,2012(8):12-14.
被引量:4
7
杨明华,陶灵姣,杨斌,杨银刚,程宾.
高可信容错计算机系统设计与应用研究[J]
.计算机工程,2012,38(15):237-239.
被引量:3
8
周艺华,刘亮.
基于TPM的单向匿名认证密钥协商协议[J]
.北京工业大学学报,2012,38(9):1372-1376.
被引量:1
9
罗东俊,张军.
一种基于属性环签名的高效匿名证明协议[J]
.计算机应用研究,2012,29(9):3470-3474.
被引量:1
10
吕竹筠,张兴旺,李晨晖,秦晓珠,张晓燕.
信息资源管理与云服务融合的内涵及共性技术体系研究[J]
.情报理论与实践,2012,35(9):26-32.
被引量:14
1
郭凯.
计算机网络安全入侵检测技术的研究[J]
.网络安全技术与应用,2023(1):7-9.
被引量:4
2
王丽芳,韩晓颖,熊光丽.
如何构建企业网络安全纵深防御体系的分析与思考[J]
.江西通信科技,2022(4):53-55.
3
徐梦萍.
探究入侵检测技术在计算机网络安全中的应用[J]
.电脑知识与技术,2022,18(36):75-77.
被引量:6
4
梁彦.
播出核心网网络安全三级等保设计[J]
.现代电视技术,2023(1):109-113.
5
张良,陈奕,伏光莲,黄伊玮,焦晓康,易波,许国章.
基于大数据的登革热早期预警系统设计及应用[J]
.中国数字医学,2022,17(10):115-120.
被引量:5
6
肖梦,范晓甜,付钰,马倩格,李涛.
EB病毒感染相关传染性细胞增多症所致肝损害的研究现状[J]
.中文科技期刊数据库(文摘版)医药卫生,2022(11):1-3.
7
侯美杰,陈静,王改梅,吴琼.
肺炎支原体肺炎患儿外周血及肺泡灌洗液淋巴细胞亚群的对比分析[J]
.中文科技期刊数据库(全文版)医药卫生,2022(11):153-157.
8
肖雅,陈柯,蒋珍浩,何浩曦,侍述璟.
运动对NK细胞的影响以及通过NK细胞对肿瘤发生发展的影响[J]
.中文科技期刊数据库(全文版)医药卫生,2022(9):7-12.
9
王智茜,赵珑,赵淼.
炎症介质在阿尔茨海默病免疫发病机制中的作用[J]
.中文科技期刊数据库(引文版)医药卫生,2022(10):74-76.
10
傅周超,刘建华.
基于深度学习的网络入侵检测系统[J]
.网络安全技术与应用,2023(1):4-7.
被引量:5
网络安全技术与应用
2023年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部