期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于网络攻击链路分析法
被引量:
3
1
作者
罗铁坚
徐海智
董占球
《小型微型计算机系统》
CSCD
北大核心
2001年第4期405-410,共6页
基于网络的攻击已变得越来越普遍和复杂 ,许多对攻击行为的分析方法从主机和操作系统转向了网络本身 .防御网上恶意攻击行为的一种有效的方法是分析已知的攻击行为 ,并尽可能分析和确定其攻击链路的主要特征 ,从而为 IDS(Intrusion Dete...
基于网络的攻击已变得越来越普遍和复杂 ,许多对攻击行为的分析方法从主机和操作系统转向了网络本身 .防御网上恶意攻击行为的一种有效的方法是分析已知的攻击行为 ,并尽可能分析和确定其攻击链路的主要特征 ,从而为 IDS(Intrusion Detection System)提供了判断攻击行为的参考 .本文提出的攻击链路状态迁移分析法是先用超图对网络环境进行刻画 ,再用状态迁移图对攻击情形进行一般化描述 ,然后导出一类攻击的特征集 .文中给出了一个求攻击链路特征集的算法 ,并把该算法应用于一个攻击例子中 ,得出相应的特征集 。
展开更多
关键词
网络安全
信息安全
状态迁移图
网络攻击
链路分析法
计算机网络
在线阅读
下载PDF
职称材料
一种基于联动的军队网络安全防护体系
被引量:
4
2
作者
陈晓
卜淮原
+1 位作者
刘巍
刘小兵
《后勤工程学院学报》
2006年第4期71-73,79,共4页
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体...
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LDBP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。
展开更多
关键词
网络安全
防护体系
联动
防火墙
协议
在线阅读
下载PDF
职称材料
MIS的信息安全问题
3
作者
张燕丽
《广东农工商职业技术学院学报》
2003年第1期82-85,共4页
管理信息系统的日益成熟 ,使信息成为企业重要财富和战略性资源。随之而来的信息安全问题显得尤为必要与紧迫。信息安全与经济安全、社会安全和国家安全紧密相连。文章通过探讨信息系统安全的内容及影响信息系统安全的因素 ,从法规、管...
管理信息系统的日益成熟 ,使信息成为企业重要财富和战略性资源。随之而来的信息安全问题显得尤为必要与紧迫。信息安全与经济安全、社会安全和国家安全紧密相连。文章通过探讨信息系统安全的内容及影响信息系统安全的因素 ,从法规、管理、技术等多角度提出保护信息安全的策略和方案 。
展开更多
关键词
管理信息系统(MIS)
信息技术
信息安全
在线阅读
下载PDF
职称材料
SQL Server 2005底层数据安全机制的探析及应用
4
作者
杨伟明
《廊坊师范学院学报(自然科学版)》
2008年第z1期31-32,共2页
数据库系统安全性是构建数据库系统时值得认真考虑的问题.本文针对微软SQL server2005数据库产品的底层数据安全机制进行了分析,并通过实例详细介绍了在此机制下数据加密和解密的运用方法,提出数据安全性功能的拓展方法.
关键词
SQL
SEWER
2005
数据加密
数据安全
密钥
证书
在线阅读
下载PDF
职称材料
浅谈税务信息化中的安全问题
被引量:
1
5
作者
张信一
陈志贞
黎燕
《广东工业大学学报》
CAS
2004年第3期99-106,共8页
根据金税工程三期的要求,对税务信息系统的安全问题作了较详细地探讨.分别从病毒防治,防止网络攻击和身份鉴别3个方面进行论述.并根据当前的技术发展趋势,就这3个方向分别提出了一套安全解决方案的原型.
关键词
税务信息化
网络安全
身份鉴别
电子证书
在线阅读
下载PDF
职称材料
地市级科技信息服务网络建设与发展探究
被引量:
2
6
作者
胡应红
《企业技术开发(下旬刊)》
2015年第10期71-71,73,共2页
驻马店市科技信息网络建设由驻马店市科技信息研究所承担。该部门属于政府部门公益性事业单位,集信息情报收集、网络信息开发、信息情报调研和服务于一体化的信息研究机构。文章着重于研究驻马店市的科技信息服务网络建设情况,提出地市...
驻马店市科技信息网络建设由驻马店市科技信息研究所承担。该部门属于政府部门公益性事业单位,集信息情报收集、网络信息开发、信息情报调研和服务于一体化的信息研究机构。文章着重于研究驻马店市的科技信息服务网络建设情况,提出地市级科技信息服务网络要适应时代的要求进一步发展,就要转变科技信息服务模式,突出地方特色,以使科技信息服务网络建设符合新时期科技信息服务工作发展的要求。
展开更多
关键词
地市级
科技创新服务平台
网络建设
在线阅读
下载PDF
职称材料
有关计算机网络安全技术与管理思考
被引量:
2
7
作者
潘婷
《数字技术与应用》
2012年第7期169-169,共1页
随着科技的进步和互联网的普及,网络安全问题显得更加重要。笔者在此对网络安全问题进行定义,并提出安全技术和管理措施,以提高计算机网络安全技术和管理水平。
关键词
计算机
网络安全技术
管理
在线阅读
下载PDF
职称材料
题名
一种基于网络攻击链路分析法
被引量:
3
1
作者
罗铁坚
徐海智
董占球
机构
中国科技大学研究生院
出处
《小型微型计算机系统》
CSCD
北大核心
2001年第4期405-410,共6页
文摘
基于网络的攻击已变得越来越普遍和复杂 ,许多对攻击行为的分析方法从主机和操作系统转向了网络本身 .防御网上恶意攻击行为的一种有效的方法是分析已知的攻击行为 ,并尽可能分析和确定其攻击链路的主要特征 ,从而为 IDS(Intrusion Detection System)提供了判断攻击行为的参考 .本文提出的攻击链路状态迁移分析法是先用超图对网络环境进行刻画 ,再用状态迁移图对攻击情形进行一般化描述 ,然后导出一类攻击的特征集 .文中给出了一个求攻击链路特征集的算法 ,并把该算法应用于一个攻击例子中 ,得出相应的特征集 。
关键词
网络安全
信息安全
状态迁移图
网络攻击
链路分析法
计算机网络
Keywords
Security analysis
Network security
Information security
State transition datagram
分类号
TP392.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于联动的军队网络安全防护体系
被引量:
4
2
作者
陈晓
卜淮原
刘巍
刘小兵
机构
后勤工程学院后勤信息工程系
后勤工程学院训练部
出处
《后勤工程学院学报》
2006年第4期71-73,79,共4页
文摘
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LDBP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。
关键词
网络安全
防护体系
联动
防火墙
协议
Keywords
defense system
network security
linkage
firewall
protocol
分类号
TP392.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
MIS的信息安全问题
3
作者
张燕丽
机构
广东农工商职业技术学院计算机科学系
出处
《广东农工商职业技术学院学报》
2003年第1期82-85,共4页
文摘
管理信息系统的日益成熟 ,使信息成为企业重要财富和战略性资源。随之而来的信息安全问题显得尤为必要与紧迫。信息安全与经济安全、社会安全和国家安全紧密相连。文章通过探讨信息系统安全的内容及影响信息系统安全的因素 ,从法规、管理、技术等多角度提出保护信息安全的策略和方案 。
关键词
管理信息系统(MIS)
信息技术
信息安全
Keywords
Management Information System
Information Technology
Information Security
分类号
TP392.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
SQL Server 2005底层数据安全机制的探析及应用
4
作者
杨伟明
机构
广东纺织职业技术学院
出处
《廊坊师范学院学报(自然科学版)》
2008年第z1期31-32,共2页
文摘
数据库系统安全性是构建数据库系统时值得认真考虑的问题.本文针对微软SQL server2005数据库产品的底层数据安全机制进行了分析,并通过实例详细介绍了在此机制下数据加密和解密的运用方法,提出数据安全性功能的拓展方法.
关键词
SQL
SEWER
2005
数据加密
数据安全
密钥
证书
分类号
TP392.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
浅谈税务信息化中的安全问题
被引量:
1
5
作者
张信一
陈志贞
黎燕
机构
广东工业大学计算机学院
广州市地税局第二稽查局
天时软件(广州)有限公司
出处
《广东工业大学学报》
CAS
2004年第3期99-106,共8页
文摘
根据金税工程三期的要求,对税务信息系统的安全问题作了较详细地探讨.分别从病毒防治,防止网络攻击和身份鉴别3个方面进行论述.并根据当前的技术发展趋势,就这3个方向分别提出了一套安全解决方案的原型.
关键词
税务信息化
网络安全
身份鉴别
电子证书
Keywords
tax information
network security
identity
electronic certificate
分类号
TP392.08 [自动化与计算机技术—计算机应用技术]
F810.423 [经济管理—财政学]
在线阅读
下载PDF
职称材料
题名
地市级科技信息服务网络建设与发展探究
被引量:
2
6
作者
胡应红
机构
驻马店市科技信息研究所
出处
《企业技术开发(下旬刊)》
2015年第10期71-71,73,共2页
文摘
驻马店市科技信息网络建设由驻马店市科技信息研究所承担。该部门属于政府部门公益性事业单位,集信息情报收集、网络信息开发、信息情报调研和服务于一体化的信息研究机构。文章着重于研究驻马店市的科技信息服务网络建设情况,提出地市级科技信息服务网络要适应时代的要求进一步发展,就要转变科技信息服务模式,突出地方特色,以使科技信息服务网络建设符合新时期科技信息服务工作发展的要求。
关键词
地市级
科技创新服务平台
网络建设
分类号
TP392.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
有关计算机网络安全技术与管理思考
被引量:
2
7
作者
潘婷
机构
江苏省兴化市国土资源局
出处
《数字技术与应用》
2012年第7期169-169,共1页
文摘
随着科技的进步和互联网的普及,网络安全问题显得更加重要。笔者在此对网络安全问题进行定义,并提出安全技术和管理措施,以提高计算机网络安全技术和管理水平。
关键词
计算机
网络安全技术
管理
分类号
TP392.084 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种基于网络攻击链路分析法
罗铁坚
徐海智
董占球
《小型微型计算机系统》
CSCD
北大核心
2001
3
在线阅读
下载PDF
职称材料
2
一种基于联动的军队网络安全防护体系
陈晓
卜淮原
刘巍
刘小兵
《后勤工程学院学报》
2006
4
在线阅读
下载PDF
职称材料
3
MIS的信息安全问题
张燕丽
《广东农工商职业技术学院学报》
2003
0
在线阅读
下载PDF
职称材料
4
SQL Server 2005底层数据安全机制的探析及应用
杨伟明
《廊坊师范学院学报(自然科学版)》
2008
0
在线阅读
下载PDF
职称材料
5
浅谈税务信息化中的安全问题
张信一
陈志贞
黎燕
《广东工业大学学报》
CAS
2004
1
在线阅读
下载PDF
职称材料
6
地市级科技信息服务网络建设与发展探究
胡应红
《企业技术开发(下旬刊)》
2015
2
在线阅读
下载PDF
职称材料
7
有关计算机网络安全技术与管理思考
潘婷
《数字技术与应用》
2012
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部