期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
利用网络入侵检测系统与防火墙的功能结合构建安全网络模型 被引量:6
1
作者 路璐 马先立 《计算机应用研究》 CSCD 北大核心 2002年第10期93-95,108,共4页
通过剖析防火墙以及网络入侵检测系统的特点 ,提出了实现网络入侵检测系统与防火墙的功能结合的观点 ;并就利用这种功能结合在构建安全网络模型的应用问题上进行了阐述。
关键词 计算机网络 网络入侵检测系统 防火墙 功能结合 安全网络模型
下载PDF
利用NIDS与防火墙的功能结合构建安全网络模型 被引量:6
2
作者 路璐 马先立 《微机发展》 2002年第5期94-96,F003,共4页
通过剖析防火墙以及网络入侵检测系统的特点 ,提出了实现网络入侵检测系统与防火墙功能结合的观点。并就利用这种功能结合在构建安全网络模型的应用问题上进行了阐述。
关键词 NIDS 防火墙 功能结合 安全网络模型 计算机网络 网络入侵检测系统 网络安全
下载PDF
信息融合背景下的网络安全态势感知模型及关键技术分析
3
作者 张宇 《科学技术创新》 2023年第21期112-115,共4页
本文基于信息融合构建的网络安全态势感知模型,可通过态势信息的采集、预处理、信息融合与态势评估,超前识别入侵事件,并对入侵事件的发展态势作出准确预测,以便于网络管理员提前采取预防措施,达到防患于未然的效果,维护网络资产设备的... 本文基于信息融合构建的网络安全态势感知模型,可通过态势信息的采集、预处理、信息融合与态势评估,超前识别入侵事件,并对入侵事件的发展态势作出准确预测,以便于网络管理员提前采取预防措施,达到防患于未然的效果,维护网络资产设备的安全。在网络安全态势感知与评估中,主要应用到了Hyperic-Sigar态势信息收集技术、NSSAP数据交换技术、决策级数据融合技术以及基于矩阵法的网络安全态势评估技术等关键技术。 展开更多
关键词 信息融合 网络安全态势感知模型 像素级数据融合
下载PDF
一种基于主动防御网络安全模型的设计与实现 被引量:17
4
作者 郝桂英 赵敬梅 +1 位作者 齐忠 刘凤 《微计算机信息》 北大核心 2006年第08X期88-89,95,共3页
分析了PPDR自适应网络安全模型的不足,提出了一种新的基于主动防御的网络安全模型RPPDRA,在此基础上设计了一个联动的、纵深防御的网络安全解决方案。
关键词 网络安全模型 安全认证 风险分析 RPPDRA
下载PDF
基于动态网络安全模型的中国数字化医院信息安全体系建设 被引量:29
5
作者 张莲萍 陈琦 《中国科技论坛》 CSSCI 北大核心 2015年第3期48-53,共6页
随着中国数字化医院网络应用的日益普及,其信息安全隐患日益突出,信息安全工作日益严峻,传统的网络安全模型的静态保护已不适应日益发展的网络需求。基于动态网络安全模型,构建了中国数字化医院信息安全体系的三维立体框架,这对中国数... 随着中国数字化医院网络应用的日益普及,其信息安全隐患日益突出,信息安全工作日益严峻,传统的网络安全模型的静态保护已不适应日益发展的网络需求。基于动态网络安全模型,构建了中国数字化医院信息安全体系的三维立体框架,这对中国数字化医院信息安全保护具有积极指导意义。 展开更多
关键词 动态网络安全模型 信息安全体系 三维立体框架
下载PDF
一个基于生物免疫系统的网络安全模型 被引量:3
6
作者 姜梅 刘萌 王卓 《青岛理工大学学报》 CAS 2007年第5期5-8,共4页
网络安全系统是一个复杂系统,现有安全防御能力十分有限.借鉴生物免疫系统的机理,构建多代理系统,通过安全检测与响应等环节的协同工作,使网络安全防御更具健壮性.文章分析了生物免疫系统的特性和机理,提出一个网络安全免疫模型,介绍了... 网络安全系统是一个复杂系统,现有安全防御能力十分有限.借鉴生物免疫系统的机理,构建多代理系统,通过安全检测与响应等环节的协同工作,使网络安全防御更具健壮性.文章分析了生物免疫系统的特性和机理,提出一个网络安全免疫模型,介绍了模型的组成和体系结构.新的网络安全模型具有健壮、分布、并行、自适应和协同等免疫特性. 展开更多
关键词 网络安全模型 生物免疫系统 多代理系统
下载PDF
PKI结构下网络安全协议模型及典型密码体制安全性分析 被引量:8
7
作者 谢冬青 谢志坚 彭蔓蔓 《科技通报》 北大核心 2001年第1期7-12,共6页
网络安全协议模型是计算机网络安全中的重要因素 .本文给出了 PKI结构下基于证书中心的网络安全协议模型 ,分析了网络安全协议中几种典型密码体制的安全性 ,最后建立了网络安全通道 .
关键词 密码体制 网络安全协议模型 PKI结构 网络安全通道 加密协议 安全 可信度
下载PDF
基于动态网络安全模型的入侵检测系统的研究 被引量:2
8
作者 郑关胜 李含光 《计算机应用》 CSCD 北大核心 2006年第B06期160-161,185,共3页
介绍了一种基于主动防御的动态网络安全模型中入侵检测系统的设计模型,它兼有了主机型和网络型的入侵检测系统的设计思想,具有相应的灵活性。
关键词 动态网络安全模型 入侵检测 系统模型
下载PDF
基于免疫Agent的网络安全模型 被引量:6
9
作者 苏成 殷兆麟 《计算机工程与设计》 CSCD 2003年第2期30-32,共3页
借鉴现代免疫学理论,是解决网络安全问题的新的有效途径。分析了生物的免疫应答机理,利用B细胞网络模型与Agent技术,设计了一个基于免疫Agent的网络安全模型。该模型由产生多样性抗体、识别自我和识别非我等过程实现,并且具有分布性、... 借鉴现代免疫学理论,是解决网络安全问题的新的有效途径。分析了生物的免疫应答机理,利用B细胞网络模型与Agent技术,设计了一个基于免疫Agent的网络安全模型。该模型由产生多样性抗体、识别自我和识别非我等过程实现,并且具有分布性、健壮性和自适应性等特点。 展开更多
关键词 网络安全模型 免疫学理论 AGENT 人工智能 人工免疫系统 计算机网络
下载PDF
大规模网络协议层协同安全管理模型的研究 被引量:1
10
作者 孟庆华 管文 +1 位作者 沈昌祥 须德 《计算机应用》 CSCD 北大核心 2004年第2期30-32,共3页
文中旨在研究大型复杂网络的安全管理特性,从信息保护、入侵检测、响应、恢复(PDRR)的角度抽象出一个理论上可供深入研究的安全管理模型。该模型可使OSI/RM七个协议层之间层层协同、步步防护,共同提高网络安全管理的整体性能;提出信息... 文中旨在研究大型复杂网络的安全管理特性,从信息保护、入侵检测、响应、恢复(PDRR)的角度抽象出一个理论上可供深入研究的安全管理模型。该模型可使OSI/RM七个协议层之间层层协同、步步防护,共同提高网络安全管理的整体性能;提出信息流闭环访问机制和事务提交回滚机制,其中后者可对入侵攻击实时检测、响应、恢复,使网络免遭攻击破坏。 展开更多
关键词 网络安全管理模型 安全通道 信息流闭环访问 事务提交回滚
下载PDF
基于SSL协议的网络安全模型及其实现 被引量:1
11
作者 冷健 谢冬青 《计算机工程与应用》 CSCD 北大核心 2000年第9期142-144,共3页
文章介绍了基于安全套接层协议的三种网络安全模型,提出了扩展SSL协议的算法和实现。分析和实验表明,上述模型能够有效地解决网络安全中的加密和解密,签名和验证问题。
关键词 数字签名 网络安全模型 SSL协议 INTERNET网
下载PDF
基于以太网的动态网络安全模型研究 被引量:4
12
作者 杨斌 李光 《舰船电子工程》 2010年第9期123-125,共3页
以太网作为当前最主要的互联网接入网,其在广泛应用的同时,安全问题也日渐突出。针对以太网的网络安全问题,结合TCP/IP安全体系结构和常见的动态安全模型,提出了基于以太网的动态网络安全模型,形成了一个立体的、全方位的以太网安全防... 以太网作为当前最主要的互联网接入网,其在广泛应用的同时,安全问题也日渐突出。针对以太网的网络安全问题,结合TCP/IP安全体系结构和常见的动态安全模型,提出了基于以太网的动态网络安全模型,形成了一个立体的、全方位的以太网安全防范体系。 展开更多
关键词 动态网络安全模型 以太网 TCP/IP安全体系结构 IPDRRR
下载PDF
一种基于Agent技术的网络安全系统模型 被引量:1
13
作者 杨洪万 刘培玉 曾广周 《山东师范大学学报(自然科学版)》 CAS 2002年第4期20-24,共5页
提出了一种基于Agent的网络安全系统模型 ,该系统将防火墙和入侵检测系统进行集成 ,采用分布式结构 ,并分别利用Agent和MobileAgent技术来设计和实现 ,提高了系统的安全性能 .
关键词 网络安全系统模型 防火墙 入侵检测 AGENT MOBILE AGENT 分布式结构
下载PDF
基于Kerberos的分布式校园网络安全模型 被引量:2
14
作者 文静华 龙士工 李祥 《重庆工学院学报》 2004年第3期25-27,共3页
针对Kerberos协议中由用户键入的通行字导出共享密钥的特点 ,分析指出该协议潜在存在遭受通行字猜测攻击的威胁 ,通过采用Diffie Hellman密钥交换的方法提出了一个改进的认证协议 。
关键词 KERBEROS协议 通行字攻击 分布式校园网 协议安全 校园网 网络安全模型
下载PDF
探讨结构化P2P网络的安全模型及匿名机制 被引量:1
15
作者 张杨 《科技通报》 北大核心 2013年第4期130-132,共3页
结构化P2P网络给人们带来各种便利的同时,也暴露了一些安全方面的隐患,降低了P2P网络的综合性能。本文在指出结构化P2P网络安全隐患的基础上,首先分析了网络的工作机制,其次研究了结构化P2P网络安全模型的设计思想与通信节点验证原理,... 结构化P2P网络给人们带来各种便利的同时,也暴露了一些安全方面的隐患,降低了P2P网络的综合性能。本文在指出结构化P2P网络安全隐患的基础上,首先分析了网络的工作机制,其次研究了结构化P2P网络安全模型的设计思想与通信节点验证原理,并进一步探讨了网络的递归式匿名机制。本文的研究很好地解决传统P2P网络自身缺陷所带来的诸多安全隐患问题,提高了P2P网络的安全性。 展开更多
关键词 结构化P2P 网络安全模型 匿名机制
下载PDF
SAWP2DR2C网络安全防御模型的设计与研究 被引量:1
16
作者 杨铭 《科技创新与应用》 2014年第32期99-99,共1页
随着信息技术的快速发展,网络攻击事件也越来越多,网络安全问题变得日趋严重。文章分析了传统网络安全模型和P2DR网络安全模型,并在P2DR网络安全模型基础上进行了改进和优化,设计了一种动态自适应网络安全模型SAWP2DR2C。该模型具有更... 随着信息技术的快速发展,网络攻击事件也越来越多,网络安全问题变得日趋严重。文章分析了传统网络安全模型和P2DR网络安全模型,并在P2DR网络安全模型基础上进行了改进和优化,设计了一种动态自适应网络安全模型SAWP2DR2C。该模型具有更高主动性和安全性。 展开更多
关键词 SAWP2DR2C网络安全防御模型 设计 研究
下载PDF
自适应网络安全部件模型研究
17
作者 刘嘉勇 方勇 周安民 《计算机工程与应用》 CSCD 北大核心 2003年第2期32-33,60,共3页
文章在已有的网络安全功能模块基础上,应用自适应控制与调节原理重构自适应的网络安全部件。文章阐述了安全部件模型的定义和结构模型,并给出了基于防火墙和IDS的自适应安全部件的应用模型。
关键词 自适应 网络安全部件模型 入侵检测系统 计算机网络 防火墙
下载PDF
浅析PDRR网络安全模型 被引量:2
18
作者 杨铭 《网友世界》 2014年第21期28-28,共1页
PDRR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最... PDRR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的一种网络安全模型。本文对该模型结构及工作过程做了详细的分析。 展开更多
关键词 网络安全模型 检测
下载PDF
基于T-G保护系统的抗病毒网络安全分析模型
19
作者 李艳 刘怡麟 《信息网络安全》 2009年第9期43-45,共3页
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱... 攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。 展开更多
关键词 网络安全 网络安全分析模型 攻击图 T-G模型 重写规则
下载PDF
基于“零信任”模型的安全网络构建
20
作者 孙梅梅 朱彦斐 刘刚 《科技与创新》 2021年第9期72-73,共2页
对"零信任"模型的概念进行了介绍,提出传统的基于区域的安全模型存在的风险,并对"零信任"安全模型面临的机遇和挑战进行了分析。"零信任"模型目前饱受争议,但不可否认的是随着"零信任"的支撑... 对"零信任"模型的概念进行了介绍,提出传统的基于区域的安全模型存在的风险,并对"零信任"安全模型面临的机遇和挑战进行了分析。"零信任"模型目前饱受争议,但不可否认的是随着"零信任"的支撑技术逐渐发展,从前只存在于理论上的"安全最优解"正逐步成为现实。 展开更多
关键词 “零信任” 网络安全模型 安全风险 安全防护模型
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部