新的智能型网络安全模型
摘要
基于现有网络安全模型的不对称性,提出了在防御端扩展的以“人”为中心的网络安全管理策略,同时发展了新的安全系统构造模型,吸收思维模拟算法和军事计谋等改造防御和攻击模型,进而将它们集成一体,实现在线进化。
出处
《计算机时代》
2003年第9期7-8,共2页
Computer Era
二级参考文献9
-
1莫瑞加瑟著.计算机安全的技术和方法[M].北京:电子工业出版社,1992.
-
2Wilikems M. First international workshop on the recent advances in intrusion dection[EB/OL]. http://fniisc.nge.isi.edu/publications, 1998-09-28.
-
3Heady R, Luger G, Maccabe A, et al. The architecture of a network level intrusion dection system[R]. Albuquerque, New Mexico:University of New Mexico, Department of Computer Science, 2001-01-05.
-
4Ravon J. Towards integration of service and management in TINA[J]. Journal of Network and System Management,1996,4(3):299-317.
-
5Michael T, Jane H, et al. Information aspects and future directions in directions in an integrated telecommunication and enterprise management environment[J]. Journal of Network and System Management, 1995, 3(1):111-133.
-
6IBM. Intelligent agent white book[EB/OL]. http://www.software.ibm.com/system, 2001-01-05.
-
7IBM. Aglets software development kit(ASDK)[EB/OL]. http://aglets.trl.ibm.co.jp, 2001-01-05.
-
8Guedes L A, Oliveira L F, et al. An agent-based approach for supporting quality of service in distributed multimedia systems[J]. Computer Communications, 1998, 21(1):1269-1278.
-
9Kotz D, Gray R. Agent TCL: targeting the needs of mobile computers[J]. IEEE Internet Computing, 1997,1(4):58-67.
-
1彭宗政,刘杰,凌晨凯.Windows NT网络安全管理策略[J].实验室研究与探索,2000,19(2):56-58. 被引量:2
-
2朱学伟.计算机网络安全策略[J].山东农业教育,2002(3):66-70.
-
3张立涛,钱省三,应力.网络安全管理策略研究[J].网络安全技术与应用,2001(8):6-9. 被引量:2
-
4陈凤英.高校数字图书馆的网络安全及其管理策略[J].湖南科技学院学报,2007,28(4):143-145. 被引量:5
-
5付智慧.高校实验室网络安全管理策略[J].数字技术与应用,2013,31(9):173-174.
-
6李淑娣,李英杰,宋晓静.电子商务网络信息安全策略[J].商场现代化,2008(15):139-139. 被引量:2
-
7张弢,詹仕华.网络安全策略的讨论[J].福建电脑,2006,22(1):28-29. 被引量:5
-
8吴俊钿.浅谈技师学院安全的校园网络环境[J].硅谷,2011,4(11):127-128.
-
9闫明.网络安全管理策略及技术的探讨[J].硅谷,2011,4(18):12-12. 被引量:1
-
10黄三傲,王友仁,姚睿,顾凡一,张砦,崔江.数字系统硬件在线进化技术研究[J].计算机测量与控制,2005,13(10):1127-1128. 被引量:1