期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
高校网络安全主动式防御策略的研究 被引量:1
1
作者 刘挺 《价值工程》 2012年第16期160-160,共1页
计算机网络带给人们便利的同时,其安全问题日显重要。传统的网络安全策略过于被动,对于网络威胁显得越力不从心。网络安全主动式防御策略能更加积极的采取措施提高网络的安全性,降低潜在的威胁,是当今网络安全发展的主流趋势。文中结合... 计算机网络带给人们便利的同时,其安全问题日显重要。传统的网络安全策略过于被动,对于网络威胁显得越力不从心。网络安全主动式防御策略能更加积极的采取措施提高网络的安全性,降低潜在的威胁,是当今网络安全发展的主流趋势。文中结合传统的网络安全措施,对主动式防御策略作了一些分析和阐述。 展开更多
关键词 计算机网络 主动式防御 网络安全
下载PDF
基于代价的主动式防御分析 被引量:1
2
作者 张卫华 范植华 《通信学报》 EI CSCD 北大核心 2007年第5期132-136,共5页
在分析几种主动式防御方法的前提下,基于状态分析的形式化方法和欺骗技术,提出一种代价分析的方法。将状态分析法运用于网络防御,给出计算代价的方法和步骤,并给出一个信息诱骗的实例。演示结果证明该方法能有效地吸引攻击方向。
关键词 主动式防御 入侵检测 状态转移 网络安全 信息欺骗 地址空间 网络攻击
下载PDF
Web威胁肆虐的年代 主动式防御引导2008年安全大局 被引量:1
3
作者 应东颍 《信息网络安全》 2008年第2期12-,共1页
近日,网络安全厂商趋势科技发布了2007年度的"金毒奖",得奖名单反映了Web威胁时代全面来临,得奖项目几乎都与Web网页威胁有关。据统计,目前全球因特网用户已达13.5亿,大部分用户也都会利用网络进行购物。
关键词 主动式防御 银行 金融机构 主动防御 WEB 灰鸽子
下载PDF
主动式安全防御系统的研究与设计 被引量:1
4
作者 马芳 刘艳 张文 《计算机与网络》 2010年第18期57-59,共3页
随着网络技术和网络规模的不断发展,新的安全威胁不断出现。而当前的安全防御技术主要采用被动式防御,存在反映滞后问题,在分析现有安全防御技术的基础上,介绍一种基于进程指纹识别的主动式安全防御系统模型,采用进程指纹特征识别来决... 随着网络技术和网络规模的不断发展,新的安全威胁不断出现。而当前的安全防御技术主要采用被动式防御,存在反映滞后问题,在分析现有安全防御技术的基础上,介绍一种基于进程指纹识别的主动式安全防御系统模型,采用进程指纹特征识别来决定进程的合法性,从而确定系统的安全性。能够有效实现对未知非法进程的主动防御,提高系统安全性。 展开更多
关键词 安全 进程指纹 主动式防御 进程截获
下载PDF
主动式网络安全防御系统模型设计
5
作者 张越今 《安全技术防范》 2003年第4期36-39,共4页
关键词 主动式网络安全防御系统 系统模型 设计 信息处理 管理控制 P2DR模型 计算机网络安全
下载PDF
长距离有压输水管道系统中水锤的主动防御 被引量:2
6
作者 杨勇智 雷蕾 张雁 《陕西水利》 2016年第3期67-69,共3页
传统长距离有压输水系统中的水锤防御设备依靠水力与压力触发的机械或液压执行方式,只能依照水锤形成-压力传导-机构触发执行的被动式防护模式运行,本文论述一类具有新型的具有主动检测、提前判断、前导执行的主动式水锤防御及防护设备... 传统长距离有压输水系统中的水锤防御设备依靠水力与压力触发的机械或液压执行方式,只能依照水锤形成-压力传导-机构触发执行的被动式防护模式运行,本文论述一类具有新型的具有主动检测、提前判断、前导执行的主动式水锤防御及防护设备的原理及运行模式,及其对有压输水系统安全性及经济性的影响;并简述了此类主动式防御设备与自控系统综合应用的发展方向。 展开更多
关键词 压力管道 水锤 主动式防御
下载PDF
主动式网络安全防御系统模型设计 被引量:4
7
作者 张越今 《网络安全技术与应用》 2003年第1期77-79,共3页
依据动态信息安全模型P^2DR并结合现有的网络安全技术,作者提出了一个主动式的网络安全防御系统模型。本文介绍了模型的体系结构和信息处理流程,最后给出了模型的特点。
关键词 主动式网络安全防御系统 设计 计算机网络 入侵检测 防火墙 P^2DR模型
原文传递
趋势科技倡导主动解决方案
8
作者 刘艳 《互联网周刊》 2003年第5期59-59,共1页
趋势科技董事长兼CEO张明正曾预测,每过18个月就会有一只危害极大的病毒出现。这次被称为“强风”或“速客一号”的蠕虫病毒(WORM_SQLP1434.A)的出现,正好印证了他的预言事实上,这个事件的意义并不在于预言的实现。
关键词 计算机病毒 主动式防御 蠕虫病毒
下载PDF
软件安全需求获取方法的研究 被引量:8
9
作者 金英 刘鑫 张晶 《计算机科学》 CSCD 北大核心 2011年第5期14-19,共6页
近年来,软件主动式防御思想在软件安全性保障中的地位越来越高,它是一种积极的保障软件安全性的思想,可有效地构建高可信性软件。安全需求的获取是软件安全性保障中最关键的部分,是主动式防御首要完成的任务并且也是最难完成的部分。针... 近年来,软件主动式防御思想在软件安全性保障中的地位越来越高,它是一种积极的保障软件安全性的思想,可有效地构建高可信性软件。安全需求的获取是软件安全性保障中最关键的部分,是主动式防御首要完成的任务并且也是最难完成的部分。针对典型的安全需求获取方法,从它们的研究途径、应用情况等方面进行比较和分析,总结并讨论了安全需求获取方法的状况及其未来的发展趋势。上述工作将对安全需求获取方法的研究和实践应用提供有益参考。 展开更多
关键词 软件安全性 主动式防御 安全需求 威胁
下载PDF
港口内网攻防战法的优化方法
10
作者 刘明瀚 《信息与电脑》 2024年第14期130-132,共3页
国际形势日益复杂,航运板块港口的内网安全态势也越发严峻。在此背景下,为了能在网络攻防中更好地保护内网安全,本文分析了某港口的内网环境安全现状和传统的攻防战法,提出了一种复合型的内网近源穿透式攻击和应对的主动式纵深防御优化... 国际形势日益复杂,航运板块港口的内网安全态势也越发严峻。在此背景下,为了能在网络攻防中更好地保护内网安全,本文分析了某港口的内网环境安全现状和传统的攻防战法,提出了一种复合型的内网近源穿透式攻击和应对的主动式纵深防御优化战法。 展开更多
关键词 内网安全态势 复合型近源攻击 主动式纵深防御
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部