期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于打造弹性网络安全框架的认识
原文传递
导出
摘要
本文针对目前网络安全攻防“易攻难守”的不平衡局面,厘清“网络弹性”概念的由来,分析网络安全和网络弹性的关系和“弹性”如何在网络安全中发挥作用,根据目前网络安全现状和网络弹性的目的、目标、技术和方法对弹性网络空间安全框架的构建提出几点思考,供相关读者参考。
作者
肖振华
机构地区
新华三集团
出处
《网络安全技术与应用》
2024年第12期1-3,共3页
Network Security Technology & Application
关键词
弹性
网络安全
安全架构
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
5
共引文献
21
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
磨惟伟.
2022年国家网络安全总体态势与风险评估[J]
.中国信息安全,2023(1):38-42.
被引量:3
2
邬江兴,邹宏,薛向阳,张帆,尚玉婷.
内生安全赋能网络弹性的构想、方法与策略[J]
.中国工程科学,2023,25(6):106-115.
被引量:4
3
王惠莅,张东举,闵京华.
网络安全和弹性概念研究[J]
.信息技术与标准化,2023(12):33-37.
被引量:3
4
单志广.
新时代网络安全的发展趋势、面临挑战与对策建议[J]
.学术前沿,2023(20):45-54.
被引量:9
5
王永杰.
网络动态防御技术发展概况研究[J]
.保密科学技术,2020(6):9-14.
被引量:8
二级参考文献
20
1
王智弘,魏仕益.
Highly Resilient Key Distribution Strategy for Multi-level Heterogeneous Sensor Networks by Using Deployment Knowledge[J]
.Journal of Shanghai Jiaotong university(Science),2011,16(5):593-599.
被引量:2
2
贾召鹏,方滨兴,刘潮歌,刘奇旭,林建宝.
网络欺骗技术综述[J]
.通信学报,2017,38(12):128-143.
被引量:39
3
周余阳,程光,郭春生,戴冕.
移动目标防御的攻击面动态转移技术研究综述[J]
.软件学报,2018,29(9):2799-2820.
被引量:20
4
单志广.
智慧城市中枢系统的顶层设计与建设运营[J]
.学术前沿,2021(9):42-49.
被引量:18
5
陈鲸.
为网络安全保驾护航[J]
.智慧中国,2021(11):22-23.
被引量:1
6
邬江兴.
网络空间内生安全发展范式[J]
.中国科学:信息科学,2022,52(2):189-204.
被引量:35
7
庄会宁.
“净网”专项行动五年:不断净化网络生态,为平安中国建设保驾护航[J]
.人民公安,2022(15):26-29.
被引量:1
8
王心怡.
近期全球网络安全形势与动向分析[J]
.通信管理与技术,2022(3):53-55.
被引量:7
9
单志广,张延强国家信息中心智慧城市发展研究中心.
新型智慧城市要推进长效可持续发展[J]
.中国信息界,2022(5):26-29.
被引量:5
10
王立松.
大数据背景下的网络信息安全研究[J]
.中国新通信,2022,24(16):110-112.
被引量:6
共引文献
21
1
王永杰,高春刚.
基于蜜罐的欺骗式主动防御的发展与演进[J]
.保密科学技术,2021(2):10-14.
被引量:5
2
刘建兵,王振欣,石永杰.
主动安全网络架构设计[J]
.信息安全研究,2021,7(8):694-703.
被引量:3
3
刘建兵,王振欣,杨华,马旭艳.
主动安全网络架构与等保要求[J]
.信息安全研究,2022,8(1):28-34.
被引量:1
4
杭杰,吴月梅,胡心盈.
网络安全新平衡-拟态防御原理综述[J]
.工业信息安全,2022(5):25-34.
被引量:3
5
麦欢怡.
电信运营商网络安全应急响应体系设计与应用[J]
.电信快报,2023(8):25-30.
6
姚倩,熊鑫立,王永杰,侯冬冬.
移动目标防御综述:脆弱性分析及新场景应用[J]
.控制与决策,2023,38(11):3025-3038.
被引量:2
7
荆芳,葛创杰.
水电站监控系统安全防护体系研究[J]
.水利信息化,2023(6):75-79.
被引量:2
8
肖祯怀.
高校智慧教育环境中网络数据安全防护面临的挑战与应对策略[J]
.武汉船舶职业技术学院学报,2024,23(1):7-11.
被引量:2
9
谢玉忠.
基于Web的短信验证码防刷系统研究和应用[J]
.信息与电脑,2024,36(3):207-209.
10
程光.
创新型产教融合育人实践[J]
.工业信息安全,2024(3):44-50.
1
史鑫,郭云飞,王亚文,程国强.
面向匿名网络的审查规避技术研究综述[J]
.信息工程大学学报,2024,25(5):552-558.
2
何立阳.
零信任安全架构在南京电视台办公网数据中心的应用[J]
.网络安全技术与应用,2024(12):126-129.
3
詹惠虎.
高校信息化系统的网络安全设计分析[J]
.计算机产品与流通,2024(8):152-154.
4
王晓明,康乾,李姣姣,鲁银冰,黄一鸣.
超大规模智能物联网可信接入技术研究[J]
.中国宽带,2024,20(2):61-63.
5
黄晓昆,李旦,姚日煌,鹿洵.
智能农业机械的网络安全研究[J]
.电子质量,2024(10):66-70.
6
陈 宁.
技工院校计算机网络安全防护策略研究[J]
.环球慈善,2024(10):0052-0054.
7
吴霄汉,史科杏.
基于零信任架构实现的物联网终端接入安全分析[J]
.电脑知识与技术,2024,20(33):88-90.
8
崔骁松,潘成胜.
基于改进遗传算法的网络弹性恢复方法[J]
.计算机与数字工程,2024,52(9):2549-2554.
9
李鹏.
油品销售企业网络安全运营体系的构建研究[J]
.移动信息,2024,46(10):143-145.
10
扈红超,隋嘉祺,张帅,仝玉.
网络安全主动防御技术:策略、方法和挑战[J]
.计算机科学,2024,51(S02):819-831.
网络安全技术与应用
2024年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部