期刊文献+

计算机网络信息安全防护策略 被引量:4

Protection Strategies of Computer Network Information Security
在线阅读 下载PDF
导出
摘要 本文介绍了现阶段军队计算机网络信息安全存在的问题。结合现有网络信息安全技术,阐述了加强军队计算机网络安全的对策。 This article presents the problem of computer network information security in the army. After that, it summarizes the existing technologies of network information security, and elaborates in detail the protection strategies of computer network information security.
作者 王林
机构地区 海军指挥所
出处 《信息安全与技术》 2013年第5期12-14,共3页
关键词 信息化建设 计算机网络 信息安全 information construction computer network information secutity
  • 相关文献

参考文献4

二级参考文献19

  • 1李亮,楼芳.网络渗透测试流程及方法研究[J].保密科学技术,2010(1):66-68. 被引量:4
  • 2周伟,王丽娜,张焕国.一种基于树结构的网络渗透测试系统[J].计算机与数字工程,2006,34(12):15-18. 被引量:5
  • 3GEWIS[EB/OL].http://www.acronymfinder.com/Global-Early- Warning- Information-System-%28GEWIS%29.html.
  • 4ISDASJPCEILT/CC[EB/OL].http://www.jpcert.or.jp/isdas/,2012.
  • 5Y. Kim, W. C. Lau, M. C. Chuah, H. J. Chao. Packetscore: Statistics- basedoverload control against distributed denial-of-service attacks[C]. InProceedings of Infocom, HongKong: 2004.
  • 6AshwinLaU, VyasSekar, MitsunoriOgihara , Jun Xu, Hui Zhang+Data streaming algorithms for estimating entropy of network traffic[J]. ACM SIGMETRICS Performance Evaluation Review, 2006, 34 ( 06 ) .
  • 7Y. Chen, K. Hwang, W.-S.Ku.Collaborative Detection of DDoS Attacks over Multiple Network Networks[C].lEEE Transaction on Parallel and Distributed Systems, 2007.
  • 8M. Cai, K. Hwang, J. Pan, C. Papadopoulos.Wormshield: Fast Worm Signature Generationwith Distributed Fingerprint Aggregation[C]. IEEE Transaction on Dependable and Secure Computing(TDSC), 2006.
  • 9党卫红.云计算的安全防护策略分析与研究[J].读与写(教育教学刊),2010,7(5):79-79. 被引量:10
  • 10崔颖,章丽娟,吴灏.基于攻击图的渗透测试方案自动生成方法[J].计算机应用,2010,30(8):2146-2150. 被引量:13

共引文献85

同被引文献12

引证文献4

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部