期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络非法外联监控系统技术探析
被引量:
3
Exploring Technologies for Monitoring Illegal Dialup to External Networks
下载PDF
职称材料
导出
摘要
内网中的拨号外联行为是一个重大的安全隐患,网络非法外联监控系统可以全面、实时地监控整个单位网络内部的拨号行为.本文介绍了两种主流架构的网络非法外联监控系统,即双机架构与C/S架构,并进行了深入的对比分析,阐述了实际的部署实施策略.
作者
万俊伟
王涛
机构地区
北京跟踪与通信技术研究所
出处
《飞行器测控学报》
2003年第3期80-83,共4页
Journal of Spacecraft TT&C Technology
关键词
网络非法外联监控系统
拨号外联行为
C/S结构
网络管理
网络安全
局域网
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
TP393.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
3
共引文献
28
同被引文献
8
引证文献
3
二级引证文献
4
参考文献
3
1
吴应良,韦岗.
网络入侵及其安全防范对策研究[J]
.计算机应用研究,2000,17(11):37-39.
被引量:23
2
黄国辉.
拨号网络的安全方案[J]
.计算机时代,2001(9):19-20.
被引量:1
3
禹晓庆.
网络物理隔离安全防御技术[J]
.中国电子与网络出版,2000(6):59-59.
被引量:8
二级参考文献
3
1
刘美兰,姚京松.
神经网络在入侵检测系统中的应用[J]
.计算机工程与应用,1999,35(6):37-38.
被引量:24
2
吴应良.
管理信息系统的安全问题与对策研究[J]
.计算机应用研究,1999,16(11):22-25.
被引量:31
3
吴应良,彭新一,蒋主浮.
管理信息系统安全实施概论[J]
.管理信息系统,1999(10):18-19.
被引量:1
共引文献
28
1
关德君,林丽.
浅谈网络安全[J]
.广西广播电视大学学报,2007,18(2):11-14.
被引量:2
2
赵守伟.
数据挖掘在网络异常检测中的应用[J]
.河北大学学报(自然科学版),2004,24(4):444-447.
被引量:2
3
耿麦香.
网络入侵检测技术研究综述[J]
.网络安全技术与应用,2004(6):28-30.
被引量:28
4
崔洪刚,许英.
移动电子政务技术框架的研究与信息安全技术的实现[J]
.电脑开发与应用,2004,17(8):8-10.
被引量:2
5
王智贤.
排除系统启动时“自动运行”程序的干扰[J]
.榆林高等专科学校学报,2002,12(2):14-15.
6
耿麦香.
入侵检测技术分析概述[J]
.山西电子技术,2003(5):43-46.
7
杨琼,杨建华,王习平,马斌.
基于防火墙与入侵检测联动技术的系统设计[J]
.武汉理工大学学报,2005,27(7):112-115.
被引量:10
8
王红奎,彭汉,陈兆军.
基于Internet高校人才绩效评估系统的安全设计研究[J]
.南昌航空工业学院学报,2005,19(2):82-86.
9
叶和平,尚敏,范路桥.
入侵检测系统的数据标准化应用研究[J]
.计算机工程,2007,33(9):142-144.
被引量:2
10
姚家鸣,陈丽霞,苟双全.
网络隔离技术浅析[J]
.商丘职业技术学院学报,2009,8(2):28-31.
被引量:5
同被引文献
8
1
孙勇,杨义先.
非法外联监测系统的设计和实现[J]
.网络安全技术与应用,2004(12):33-34.
被引量:2
2
刘贵松,晏华,章毅.
基于ARP协议的局域网访问控制[J]
.电子科技大学学报,2005,34(2):240-243.
被引量:11
3
WRichardStevens.TCP/IP详解,卷1[M].北京:机械工业出版社.
4
钱廷发,黄皓.
基于内核机制的非法连接监控研究与设计[J]
.计算机工程与设计,2010,31(6):1161-1165.
被引量:1
5
吴应良,韦岗.
网络入侵及其安全防范对策研究[J]
.计算机应用研究,2000,17(11):37-39.
被引量:23
6
黄国辉.
拨号网络的安全方案[J]
.计算机与现代化,2001(6):137-139.
被引量:1
7
禹晓庆.
网络物理隔离安全防御技术[J]
.中国电子与网络出版,2000(6):59-59.
被引量:8
8
汤魁,祝林.
主机非法外联监控系统设计与实现[J]
.信息安全与通信保密,2003,25(11):40-41.
被引量:1
引证文献
3
1
林涛,张建标.
内部网中非法外联行为监测与阻断系统的研究[J]
.网络安全技术与应用,2006(8):48-50.
被引量:3
2
朱坤华,李莉.
电力专网非法外联监控系统监控和通讯模块的设计[J]
.河南科技学院学报,2009,37(2):61-64.
被引量:1
3
李娜,张晓宁,王帆.
非法外联监测系统的研究与实现[J]
.电子测试,2016,27(1):13-14.
二级引证文献
4
1
黄蔚民,屠一波,张维,徐鹏峰.
浅谈政府信息网络系统的内网安全防御手段[J]
.信息安全与通信保密,2008,30(5):86-88.
被引量:1
2
王琼,胡建钧.
基于内网扫描和内网检测的非法外联监控方案[J]
.信息通信技术,2008,2(6):37-42.
被引量:1
3
张咪.
对违规外联监控系统架构的三点技术改进[J]
.新乡学院学报,2013,30(1):32-35.
4
林英俊,骆钊,薄鑫,温立超,杨正和,金钧华.
电力系统内网终端安全管理研究[J]
.电力信息与通信技术,2015,13(12):104-110.
被引量:2
1
朱瑞秋,朱瑞秋.
改进网络非法外联监控系统的几点意见[J]
.华南金融电脑,2004,12(3):79-80.
2
李东武.
医院信息系统双机热备和数据备份的设计与实现[J]
.中国医疗设备,2008,23(7):38-40.
被引量:12
3
刘宁,张瑜瑾.
浅析双机系统的高可用性[J]
.通信管理与技术,2010(4):36-37.
4
林涛,张建标.
内部网中非法外联行为监测与阻断系统的研究[J]
.网络安全技术与应用,2006(8):48-50.
被引量:3
5
郭白璐,彭双和,陈勋.
基于TCM的商业机密信息保护技术研究[J]
.信息安全与通信保密,2014,12(3):80-84.
被引量:1
6
王朝阳.
构建Oracle双机热备系统[J]
.网管员世界,2008(9):65-66.
被引量:1
7
陈众,黄超.
基于ADAM-5550KW PAC的多通道同步采集系统软件设计[J]
.电力自动化设备,2010,30(8):104-107.
被引量:4
飞行器测控学报
2003年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部