摘要
随着计算机技术的不断发展,网络安全已成为各行业极为关注的重要问题。文章分析了安全隔离网闸(GAP)技术的基本结构,对该技术在网络安全管理系统中基本的工作原理进行了探讨,同时简单介绍了目前较为流行的两种GAP技术:动态断开技术和固定断开技术。
出处
《计算机时代》
2006年第6期18-19,共2页
Computer Era
二级参考文献55
-
1林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:252
-
2Qu G.,Jayaprakash,Ramkishore M.,Hariri S.,Raghavendra C.S.A framework for network vulnerability analysis.In:Proceedings of the 1st IASTED International Conference on Communications,Internet,Information Technology (CⅡT2002),St.Thomas,Virgin Islands,USA,2002,289~298
-
3Moore A.P.,Ellison R.J.,Linger R.C.Attack modeling for information security and survivability.Carnegie Mellon Univer sity:Technical Note CMV/SEI-2001-TH-001,2001
-
4Jonsson E.,Olovsson T.A quantitative model of the security intrusion process based on attacker behavior.IEEE Transactions on Software Engineering,1997,23(4):235~245
-
5Mahimkar A.,Shmatikov V.Game-based analysis of Denial-of-service prevention protocols.In:Proceedings of the IEEE Computer Security Foundations Workshop(CSFW05),Aix-en-Provence,France,2005,287~301
-
6Xia Zheng-You,Zhang Shi-Yong.A kind of network security behavior model based on game theory.In:Proceedings of the 4th International Conference on Parallel and Distributed Computing,Applications and Technologies,PDCAT,Chengdu,China,2003,950~954
-
7Avizenis A.,Laprie J.,Randell B.Fundamental concepts of dependability.In:Proceedings of the 3rd Information Survivability Workshop,Boston,MA,2000,7~12
-
8Goseva-Postojanova K.,Wang F.,Wang R.,Gong F.,Vaidyanathan K.,Trivedi K.S.,Muthusamy B.Characterizing intrusion tolerant systems using a state transition model.In:Proceedings of DARPA DISCEX Ⅱ Conference,2001,Ⅱ(2):211~221
-
9Schneier B.Secrets and Lies:Digital Security in a Networked World.New York:John Wiley & Sons,2000
-
10Dacier M.Towards quantitative evaluation of computer secur ity[Ph.D.dissertation].Institut National Polytechnique de Toulouse,France,1994
共引文献96
-
1魏晴,吕良双,姚珊,吴伟康.网络安全风险动态分析方法[J].华中科技大学学报(自然科学版),2012,40(S1):202-206. 被引量:3
-
2方滨兴,郭云川,周渊.互联网信息内容安全的ICCON控制模型及评价[J].中国科学(F辑:信息科学),2009,39(9):951-965. 被引量:10
-
3卢新德.维护信息安全 发展电子政务[J].理论学刊,2006(3):25-28. 被引量:3
-
4袁禄来,曾国荪,姜黎立,蒋昌俊.网格环境下基于信任模型的动态级调度[J].计算机学报,2006,29(7):1217-1224. 被引量:53
-
5王芳,王玉柱,王晓东.基于威胁路径的报警关联分析方法[J].后勤工程学院学报,2006,22(3):40-43.
-
6冯萍慧,连一峰,戴英侠,李闻,张颖君.面向网络系统的脆弱性利用成本估算模型[J].计算机学报,2006,29(8):1375-1382. 被引量:28
-
7李卫,蔡忠闽,管晓宏.一种Internet体系结构安全性的分析方法[J].西安交通大学学报,2006,40(10):1039-1042.
-
8袁禄来,曾国荪,王伟.基于Dempster-Shafer证据理论的信任评估模型[J].武汉大学学报(理学版),2006,52(5):627-630. 被引量:17
-
9张慧敏,古天龙.网络可生存性的建模与分析技术[J].桂林电子科技大学学报,2006,26(5):370-374. 被引量:2
-
10卢新德.论我国信息安全面临的严重威胁和挑战[J].东岳论丛,2006,27(6):225-228. 被引量:1
同被引文献52
-
1张友能.基于网闸技术的网络安全研究[J].通信技术,2008,41(5):133-135. 被引量:13
-
2奚建清,熊智,黄昱兆,何均键.基于安全隔离的数据单向传输设备设计与实现[J].保密科学技术,2011(8):64-67. 被引量:2
-
3吴晓昶,李名世.办公业务网信息监控系统设计[J].厦门大学学报(自然科学版),2004,43(B08):332-335. 被引量:3
-
4翼斌.Windows平台下应用软件多语言支持[J].计算机工程,2004,30(B12):163-164. 被引量:12
-
5白剑,杨榆,徐迎晖,钮心忻,杨义先.基于文本的信息隐藏算法[J].计算机系统应用,2005,14(4):32-35. 被引量:9
-
6马肖,刘诗斌,李端勇.LVDS总线在安全隔离网闸中的应用[J].电子技术应用,2005,31(6):58-60. 被引量:4
-
7马强.最新安全网闸GAP技术研究[J].教育信息化,2005(6):35-36. 被引量:1
-
8刘冬梅,谢吉华.网络安全隔离系统的设计[J].信息安全与通信保密,2006,28(2):62-63. 被引量:3
-
9郑炜,须文波.物理隔离网闸的设计与实现[J].微计算机信息,2005,21(12Z):131-134. 被引量:15
-
10柯军,须文波.基于总线的网闸隔离技术的研究[J].微计算机信息,2006(01X):57-59. 被引量:5
引证文献16
-
1田建新,张德娟.GAP技术分析及发展预测[J].计算机与现代化,2008(1):42-44. 被引量:2
-
2张亚航,文伟平.一种基于Winsock2 SPI架构的网络监控程序自我保护方案设计与实现[J].信息网络安全,2009(5):44-46.
-
3芮莹,司伟.隔离网闸技术在消防电子政务中的应用[J].消防技术与产品信息,2009,22(7):31-33. 被引量:2
-
4何鹏,刘小飞.网闸技术在公路客户信息服务系统中的应用[J].电子设计工程,2009,17(10):69-71. 被引量:1
-
5袁礼,张晓丽.电子公文系统的安全隐患及解决方案研究[J].信息网络安全,2010(2):54-55. 被引量:8
-
6林达峻,任忠敏,干峰,邓晓焱.隔离网闸在医疗行业中的应用[J].医学信息,2010,23(18):3284-3286. 被引量:9
-
7陈荣,赵晓飞.数据交换技术在网络安全隔离中的应用[J].安阳师范学院学报,2011(5):90-92. 被引量:4
-
8邵旭东,樊志杰.视频安全接入的关键技术研究[J].信息网络安全,2012(8):191-194. 被引量:4
-
9金蓉,卢建军,王晓路.基于GAP的煤矿远程多业务监测系统的研究[J].价值工程,2012,31(26):219-220.
-
10方钦.GAP技术在疾控中心网络信息化建设中的应用[J].海峡预防医学杂志,2012,18(4):69-71. 被引量:3
二级引证文献43
-
1甘冉,杨广明.LVDS技术在GAP网闸系统中的应用[J].计算机与现代化,2009(7):95-97. 被引量:1
-
2何鹏,刘小飞.网闸技术在公路客户信息服务系统中的应用[J].电子设计工程,2009,17(10):69-71. 被引量:1
-
3胡敏,王晓琳.基于政务网的数字档案馆内外网隔离研究[J].常熟理工学院学报,2009,23(9):109-112.
-
4黎水林.我国电子政务安全体系结构研究[J].信息网络安全,2010(12):49-51. 被引量:4
-
5卢辉斌,国宪鹏,郝敏,张鹏.简捷安全的电子公文系统的设计与实现[J].计算机工程与设计,2011,32(6):1930-1933.
-
6曾凡,于鸿飞,黄昊.医院与医保联网存在的安全风险和解决方案[J].重庆医学,2011,40(35):3562-3564. 被引量:14
-
7李明江,卢玉,唐颖,刘彦,周力军,毛琴.电子公文流转与处理系统的设计与性能优化[J].黔南民族师范学院学报,2011,31(6):36-43. 被引量:1
-
8张月琴.网络安全危机与管理对策分析[J].软件导刊,2012,11(4):148-149. 被引量:1
-
9马海燕,顾健,林燕.电子签章安全漏洞分析研究[J].信息网络安全,2012(6):32-34.
-
10胡芳,沈绍武.医院信息安全体系规划与设计[J].中国数字医学,2012,7(11):79-82. 被引量:6
-
1秦芳,詹永丰,李亚东.一种安全的医院数据上报解决方案[J].医疗卫生装备,2014,35(3):64-65. 被引量:4
-
2桑圣洁.安全隔离网闸在油气生产物联网信息网络安全中的应用探索[J].硅谷,2012,5(22):165-166. 被引量:1
-
3杨小龙.基于网闸技术实现XML数据交换[J].警察技术,2005(1):7-10. 被引量:2
-
4杨炯.网络安全与网闸技术[J].民航科技,2009(5):38-40.
-
5牛性年.网闸技术在城市报警与监控系统中的应用[J].科技信息,2008(24):22-23. 被引量:1
-
6孙祥玉,孙大伟.网闸技术在医院内外网数据交换中的应用[J].电子世界,2014(11):64-64. 被引量:1
-
7黄宏.网闸技术及其在电子政务中的应用与研究[J].今日科技,2006(12):48-49.
-
8刘建国.对安全隔离网闸若干问题的思考[J].信息安全与通信保密,2004,26(9):72-73. 被引量:7
-
9刘冬梅.安全隔离网闸在公安交通信息系统中的应用[J].信息系统工程,2009,22(5):65-68. 被引量:1
-
10刘冬梅.安全隔离网闸在公安交通信息系统中的应用[J].计算机安全,2009(11):83-85. 被引量:2