摘要
围绕增进网络安全管理的透明度和可用性这一目标 ,以入侵检测系统为研究对象 ,提出了扩展的入侵检测系统框架模型ECIDF ,建立了用于构造统一的安全管理平台 ,保护军用网络中信息的安全。
出处
《舰船电子工程》
2003年第2期22-26,共5页
Ship Electronic Engineering
参考文献8
-
1[1]McClure,Secmbray,Kurtz.黑客大曝光.北京:清华大学出版社.1998.17~19
-
2汪立东,钱丽萍.Internet攻击和防火墙新技术[J].计算机系统应用,1998,7(8):20-23. 被引量:11
-
3[7]张小斌,严望佳.黑客分析和防范技术.北京:清华大学出版社.1999.42~43
-
4[9]陈永剑.挑战黑客-网络安全的最终解决方案.北京:电子工业出版社.2000.16
-
5徐国爱,杨义先,胡正名.安全局域网的设计和实现[J].计算机工程与应用,2001,37(8):30-31. 被引量:12
-
6李亚恒,唐毅.网络安全监测系统[J].计算机工程,2001,27(4):127-129. 被引量:18
-
7[12]Case J.,Mundy,R.,Partain,D.et al.Introduction to Version 3 Of the Internet-standard Network Management Framework,RFC 2570,April 1999
-
8[13]M.Wood.Intrusion detection exchange format requirements.internet draft.Internet Engineering Task Force.Jul 1999
二级参考文献6
-
1杨义先.混沌密码—密码学家的下一个攻克目标[J].电子瞭望,1993(12):1-2. 被引量:2
-
2林晓东,杨义先.网络防火墙技术[J].电信科学,1997,13(3):41-43. 被引量:45
-
3(美)[S.富勒]ScottFuller,(美)[K.帕甘]KevinPagan著,董春等.Intranet防火墙[M]电子工业出版社,1997.
-
4韦卫,王德杰,王行刚.Internet网络层安全协议理论研究与实现[J].计算机学报,1999,22(2):171-176. 被引量:27
-
5陆晟,龚俭.网络安全监测的集成管理[J].东南大学学报(自然科学版),1999,29(5):11-15. 被引量:8
-
6张志吉,唐毅.网络入侵预警系统[J].上海大学学报(自然科学版),1999,5(S1):121-127. 被引量:7
共引文献36
-
1李英明.安保监控中的网络安全运营分析[J].电子技术(上海),2021,50(5):66-67. 被引量:2
-
2黄文英.谈计算机网络安全及其实现[J].鄂州大学学报,2001,8(4):48-50.
-
3龚奇夫.基于校园网的网络安全检测与监控系统[J].中国校外教育,2007(10):162-163. 被引量:4
-
4张俊平.校园网络的安全及对策[J].浙江工贸职业技术学院学报,2004,4(4):62-65. 被引量:3
-
5丁伟萍.论校园网络安全[J].宁波服装职业技术学院学报,2003,2(3):37-41.
-
6范通让,林涛,韩嘉彬.基于Windows平台的网络安全防范与分析[J].无线电工程,2004,34(10):18-20.
-
7张颖江,晏德军,李腊元.基于大规模网络的入侵检测系统的设计与实现[J].武汉理工大学学报(交通科学与工程版),2004,28(6):832-835. 被引量:3
-
8薛辉,孙如霞,尹春勇.网络数据获取方法浅析[J].网络安全技术与应用,2005(8):44-45. 被引量:2
-
9董治国.信息战中网络信息截获与安全防范[J].飞航导弹,2005(11):32-35.
-
10杨文莲,王颖.网络入侵检测的研究与实践[J].网络安全技术与应用,2006(5):46-47. 被引量:2
同被引文献7
-
1邢戈,张玉清,冯登国.网络安全管理平台研究[J].计算机工程,2004,30(10):129-131. 被引量:31
-
2沈昌祥.基于可信平台构筑积极防御的信息安全保障框架[J].信息安全与通信保密,2004,26(9):17-19. 被引量:16
-
3杨智君,田地,马骏骁,隋欣,周斌.入侵检测技术研究综述[J].计算机工程与设计,2006,27(12):2119-2123. 被引量:45
-
4袁皓,杨晓懿.信息安全模型安全控制研究[J].信息安全与通信保密,2007,29(2):78-80. 被引量:6
-
5康丽军.网络安全中的身份认证机制.太原重型机械学院学报,2008,(01):68-71.
-
6张彩莱.身份认证与网络安全[J].安防科技,2003(6):59-61. 被引量:3
-
7杨奕.基于入侵诱骗技术的网络安全研究与实现[J].计算机应用研究,2004,21(3):230-232. 被引量:17
-
1符强,常义林.网络管理系统中路由器管理模块的实现方法[J].电子科技,2002,15(1):17-18.
-
2陈麒,楚国锋.自动交换光网络在军用网络中的应用[J].中国新通信,2009,11(11):23-25. 被引量:1
-
3陈兴海,王润洪,何健.弹性网络的网络切片技术研究[J].通信技术,2016,49(12):1648-1653. 被引量:3
-
4王志勇.军用网络自适应路由模型研究[J].无线电工程,1998,28(1):28-31.
-
5黄大庆,韩伟,徐诚.美国军用通信网络[J].遥测遥控,2016,37(6):18-27. 被引量:7
-
6联迪商用POS荣膺CIDF奖 彰显创新魅力[J].中国金融电脑,2009(10):89-89.
-
7赵光磊,黄海峰.自然灾害频发推动海缆需求激增 国产海缆尚难突破国际市场[J].通信世界,2011(17):29-29.
-
8亿阳安全管理平台再添新份额[J].电信科学,2012,28(9):21-21.
-
9M.Tauil,L.Kant,A.McAuley,C.Graff,M.Patel,杨红娃.军用网络容量估计与波形分配[J].通信对抗,2013,32(4):47-52.
-
10叶蓬.网管和安管要不要分家?[J].网管员世界,2009(19):71-71.