期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全审计追踪技术综述
被引量:
16
Security Audit Tracking Technology: A Summary
原文传递
导出
摘要
安全审计与追踪是计算机网络安全领域中一个十分重要的研究课题。本文首先介绍了安全审计与追踪的基本概念,并对其所涉及的一些关键技术和标准进行了总结和归纳。最后,提出了安全审计的方法和步骤。
作者
刘建伟
机构地区
北京海信数码科技有限公司
出处
《信息安全与通信保密》
2001年第7期37-39,共3页
Information Security and Communications Privacy
关键词
安全审计追踪
计算机网络
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
66
引证文献
16
二级引证文献
35
同被引文献
66
1
胡祖宣.
微内核操作系统(上)[J]
.电子科技导报,1996(5):20-22.
被引量:2
2
张立,徐学雷.
iSCSI技术在数字图书馆中的应用研究[J]
.现代图书情报技术,2005(9):14-16.
被引量:18
3
王麟,杨方.
网络的安全问题及其对策[J]
.中国科技信息,2005(24A):41-41.
被引量:6
4
毕强,朱亚玲.
实现网络资源共享及其技术研究[J]
.图书馆论坛,2005,25(6):196-199.
被引量:4
5
陈军,柳国杰.
构建防火墙的性能评价模型[J]
.信阳师范学院学报(自然科学版),2005,18(4):482-485.
被引量:4
6
韩鲲,薛淞.
基于数据仓库审计信息安全的方法[J]
.信息安全与通信保密,2006,28(3):61-64.
被引量:3
7
胡祖宣.
微内核操作系统(下)[J]
.电子科技导报,1996(6):16-19.
被引量:1
8
蒋卫华,种亮,杜君.
入侵检测中的审计追踪技术[J]
.计算机工程,2006,32(18):169-171.
被引量:7
9
Wadlow T A 潇湘工作室.网络安全实施方法[M].北京:人民邮电出版社,2001..
10
Anonymous.Maximum Linux Security[M].北京:电子工业出版社,2000..
引证文献
16
1
陈萍,张以皓,宋金玉,赵成.
Linux内核级审计系统的设计与实现[J]
.解放军理工大学学报(自然科学版),2004,5(3):13-16.
被引量:1
2
姚战宏,赵海燕,郑连清.
Linux系统可加载内核模块安全应用研究[J]
.空军工程大学学报(自然科学版),2004,5(4):57-59.
3
陈继华,庄一嵘.
事件集中监控与分析系统的研究[J]
.广东通信技术,2004,24(A01):15-16.
4
肖竟华,陈建勋.
基于Linux的内核安全技术的研究与实现[J]
.武汉科技大学学报,2006,29(6):593-595.
5
薛治平,薛质,王轶骏.
基于动态跟踪技术的Unix安全审计系统[J]
.信息安全与通信保密,2008,30(1):74-76.
6
陈庆晖,陈健.
计算机网络的安全审计管理与入侵检测系统部署[J]
.硅谷,2010,3(5):85-85.
7
王德勇.
城市应急系统网络安全设计与探讨[J]
.中国公共安全(学术版),2010(3):110-114.
被引量:5
8
张剑,陈剑锋,王强.
云计算安全审计服务研究[J]
.信息安全与通信保密,2013,11(6):62-64.
被引量:9
9
俞鹏天.
计算机网络安全的风险分析与系统设计[J]
.科技风,2014(11):15-15.
10
贾春福,徐伟,郑辉.
Linux系统内核级安全审计方法研究[J]
.计算机工程与应用,2002,38(6):53-55.
被引量:14
二级引证文献
35
1
邢东旭,黑建新.
类Linux操作系统安全模型分析[J]
.包头钢铁学院学报,2004,23(1):75-77.
2
陈慧,石文昌,梁洪亮,孙玉芳.
操作系统内核级安全审计系统的设计与实现[J]
.计算机科学,2004,31(8):173-175.
被引量:4
3
陈慧民.
linux系统及其安全性能研究[J]
.电脑知识与技术,2005(2):19-21.
4
刘宏哲,鲍泓,须德.
Linux安全操作系统的审计机制的研究与实现[J]
.计算机工程与应用,2005,41(17):50-52.
被引量:3
5
刘嘉,訾小超,潘理,李建华.
基于Linux操作系统的审计增强[J]
.计算机工程,2005,31(12):49-51.
6
颜富强.
Linux操作系统安全性能的研究[J]
.湖南人文科技学院学报,2005,22(5):85-87.
7
王丹丹,刘晓洁,李涛,浦海挺,刘莎.
一种基于DOM盘的安全Linux系统的设计与实现[J]
.计算机工程,2005,31(22):143-145.
8
周希,蒋武.
基于神经网络的入侵检测方法[J]
.计算机安全,2005(12):11-13.
被引量:1
9
杨超峰,刘庆云,刘利军.
多层次网络安全强审计模型BrosaAudit[J]
.计算机工程,2006,32(10):159-160.
被引量:4
10
刘高嵩,王又军.
免疫学在计算机安全中的应用[J]
.企业技术开发,2007,26(6):6-8.
信息安全与通信保密
2001年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部