期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于F2AP网络安全策略模型研究
被引量:
15
1
作者
张志勇
李晓宁
《情报科学》
CSSCI
北大核心
2014年第2期35-38,42,共5页
F2AP是计划好一旦防火墙被渗透应怎么办,即防火墙安排事故计划。分析了防火墙备份策略、热恢复策略、加密策略和审计策略、回馈策略,从而建立一个完整的F2AP网络安全策略模型。
关键词
f2ap
备份
热恢复
加密
审计
原文传递
题名
基于F2AP网络安全策略模型研究
被引量:
15
1
作者
张志勇
李晓宁
机构
长春师范学院计算机科学与技术学院
出处
《情报科学》
CSSCI
北大核心
2014年第2期35-38,42,共5页
文摘
F2AP是计划好一旦防火墙被渗透应怎么办,即防火墙安排事故计划。分析了防火墙备份策略、热恢复策略、加密策略和审计策略、回馈策略,从而建立一个完整的F2AP网络安全策略模型。
关键词
f2ap
备份
热恢复
加密
审计
Keywords
f2ap
backup
heat recovery
encryption
audit
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于F2AP网络安全策略模型研究
张志勇
李晓宁
《情报科学》
CSSCI
北大核心
2014
15
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部