期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于策略的网络安全联动框架
被引量:
7
A policy-based framework for network security coordinated responses
原文传递
导出
摘要
本文通过分析当前联动体系的不足,引入一种基于策略的网络安全联动框架,试图从理论上阐明联动的体系结构与过程,以解决当前联动存在一些问题,并通过蠕虫病毒发作后的联动实例进行了分析,对实际的网络安全联动系统开发具有指导意义。
作者
何恩
李毅
机构地区
中国电子科技集团公司第
出处
《信息安全与通信保密》
2005年第7期314-318,共5页
Information Security and Communications Privacy
关键词
网络安全
基于策略
联动
框架
体系结构
蠕虫病毒
系统开发
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
8
共引文献
41
同被引文献
34
引证文献
7
二级引证文献
14
参考文献
8
1
满林松.天融信TOPSEC网络安全体系平台[EB/OL].http://www.topsec.com.cn.,.
2
Check Point Software Technologies Ltd..Introduction to OPSEC.http://www.checkpoint.com
3
何军 张兴.有关当前安全产品联动不足的思考[N].中国计算机报,2003年5月13日.
4
江民公司.王江民细说“震荡波”病毒与防范[EB/OL].http://www.chinabyte.com/busnews/216482844392816640/20040508/1794550.shtml.,.
5
Microsoft Ltd.Security Bulletins.http: //www.microsoft.com/china/technet/security/bulletin/MS04-011.mspx.
6
张少俊,李建华.
网络安全综合管理系统的设计与实现[J]
.计算机工程,2003,29(14):124-126.
被引量:12
7
邢戈,张玉清,冯登国.
网络安全管理平台研究[J]
.计算机工程,2004,30(10):129-131.
被引量:31
8
Dinesh C. Verma. Simplifying Network Administration Using Policy-based Management. IEEE Network, 2002,(2), pp,20-26.
二级参考文献
9
1
Heinz-Gerd Hegering Abeck S Neumair B.曹阳 尹建华 凌军等译.网络系统的集成管理:概念、体系及其应用[M].北京:清华大学出版社,1999..
2
[1]Steven M B,William R C.Network Firewalls[J].IEEE Communications, 1994,(9):50-57
3
[2]NIST Special Publication 800-10. Keeping Your Site Comfortably Secure: An Introduction to Internet Firewalls. U.S Department of Commerce
4
[4]Debar H.Towards a Taxonomy of Intrusion-detection System[J].Computer Networks, 1999,31 ( 8) :806-810
5
[6]Ptacek T H,Newsham T N.Insertion,Evasion,and Denial of Service: Eluding Network Intrusion Detection[Z]. 1998
6
Duan Haixin , Wu Jianping. Security Management for Large Computer Networks. IEEE, 1999,(2) : 1208-1213.
7
Verma D C. Simplifying Network Administration Using Policy-based Management. IEEE Nctwork, 2002, 16 : 20-26.
8
陈科,李之棠.
网络入侵检测系统和防火墙集成的框架模型[J]
.计算机工程与科学,2001,23(2):26-28.
被引量:44
9
刘林.
“激活安全”——信息安全网络的新策略[J]
.通信技术,2001,34(2):47-50.
被引量:1
共引文献
41
1
雷鸣,谭捷.
网络安全研究现状概述[J]
.硅谷,2008,1(4).
2
郭晓利,郭平,冯力.
校园网信息安全初探[J]
.东北电力学院学报,2004,24(6):62-65.
3
陈明泽.
试论中学思想政治课教学中“冲突”的原因及对策[J]
.福建教育学院学报,2005,2(5):92-93.
4
熊浩,唐川,樊爱华.
一个基于Web Services的网络安全集中管理平台(SIMP)框架[J]
.计算机与数字工程,2006,34(3):93-96.
被引量:1
5
施运梅,马力妮.
一种基于信息融合的网络安全联动模型[J]
.微计算机信息,2006,22(06X):81-83.
被引量:3
6
陈汉章,张玉清.
一种基于插件与联动技术的复合安全网关[J]
.计算机工程,2006,32(15):143-145.
被引量:4
7
何为超,李宏,张雯.
网络安全管理系统的设计与实现[J]
.信息安全与通信保密,2006,28(9):102-104.
被引量:4
8
熊心志.
计算机网络信息安全初探[J]
.计算机科学,2006,33(B12):60-62.
9
单智勇.
遵循CC标准的安全操作系统安全管理框架[J]
.计算机工程,2007,33(9):151-153.
10
刘斌.
混合网络安全管理平台架构设计[J]
.计算机安全,2007(9):25-27.
被引量:1
同被引文献
34
1
吴正宏.
基于公钥体系结构的应用系统信息安全平台[J]
.石油商技,2003,21(5):47-49.
被引量:1
2
陈运明.
动态网络安全模型的系统研究[J]
.网络安全技术与应用,2005(5):47-49.
被引量:13
3
李增均,王雪芹.
网络安全浅析[J]
.有线电视技术,2005,12(10):67-69.
被引量:1
4
黄金莲,高会生.
入侵防护系统IPS探讨[J]
.网络安全技术与应用,2005(8):35-37.
被引量:16
5
钱柱中,谢立.
基于XML网络管理的SNMP/XML翻译网关的开发[J]
.计算机科学,2005,32(9):51-54.
被引量:5
6
罗万伯,罗霄岚,陈炜,李征,魏雁平.
多域环境的安全策略管理框架研究[J]
.四川大学学报(工程科学版),2006,38(2):114-117.
被引量:7
7
黄承夏,杨林,马琳茹,李京鹏,徐军.
组件化网络安全管理系统关键技术研究[J]
.信息安全与通信保密,2006,28(9):105-107.
被引量:3
8
贺文华,龚琪琳.
服务器安全管理与网络故障维护技术[J]
.计算机与现代化,2006(9):100-103.
被引量:9
9
孔令波,唐世渭,杨冬青,王腾蛟,高军.
XML数据的查询技术[J]
.软件学报,2007,18(6):1400-1418.
被引量:72
10
李声,蒋明华,李俊.
利用SNMP实现防火墙与入侵检测系统的联动[J]
.网络安全技术与应用,2007(7):39-40.
被引量:3
引证文献
7
1
陈晓,卜淮原,刘巍,刘小兵.
一种基于联动的军队网络安全防护体系[J]
.后勤工程学院学报,2006,22(4):71-73.
被引量:4
2
王金润,刘东荣.
联动网络安全防护体系[J]
.山西建筑,2008,34(29):365-367.
被引量:2
3
张庆全,余迎.
基于C/S与B/S混合体系结构的林业管护经营监控系统的设计[J]
.测绘与空间地理信息,2009,32(1):40-43.
被引量:5
4
刘鹏,马琳,廉新科.
网络安全设备的统一管理方法研究[J]
.信息安全与通信保密,2010,7(7):66-68.
被引量:3
5
李俊智.
浅谈网络机房的检测及其安全管理[J]
.计算机光盘软件与应用,2013,16(21):165-166.
6
罗淑丹,李镭,余兴华.
一种多区域联动机制的研究[J]
.通信技术,2018,51(7):1698-1702.
7
熊毅.
中小企业轻量化无线企业网架构方案研究[J]
.计算机技术与发展,2020,30(5):195-200.
二级引证文献
14
1
张勇.
基于聚集位向量的IPv6快速路由查找算法[J]
.后勤工程学院学报,2007,23(4):87-91.
被引量:1
2
刘宏义.
IPv6快速路由查找算法分析与研究[J]
.微电子学与计算机,2008,25(4):181-184.
被引量:1
3
易良廷,赖灿辉,李咏治.
基于多栅格的基建营房保障信息耦合研究[J]
.后勤工程学院学报,2009,25(4):71-74.
被引量:1
4
王迅,杨耀环.
应用C/S与B/S混合结构的矿产资源管理信息系统[J]
.地理空间信息,2010,8(5):82-84.
被引量:1
5
王小华,韩买侠,王夏莉.
国家大地测量数据库维护的设计与实现[J]
.测绘技术装备,2010,12(3):21-23.
被引量:1
6
赵旺飞,王齐.
网络管理及安全准入机制研究[J]
.通信技术,2011,44(3):93-95.
被引量:9
7
韩强,徐志英.
开放式网络多层次安全防御体系构建研究[J]
.吉林工程技术师范学院学报,2011,27(3):78-80.
被引量:2
8
刘亚静,张永彬.
基于网络的测量实验教学仪器设备管理信息系统的设计与实现[J]
.矿山测量,2012,40(3):59-60.
9
邹庆阳.
企业网网络安全保障策略[J]
.信息通信,2012,25(4):149-150.
被引量:1
10
徐孝娜,雒江涛,胡燕清.
基于WEB的拓扑管理的设计与实现[J]
.通信技术,2013,46(2):42-43.
被引量:5
1
官凌青,娄嘉鹏,刘莉.
Honeyd的扩展设计与实现[J]
.北京电子科技学院学报,2006,14(4):83-85.
被引量:4
2
佚名.
冲击波病毒发作后的反应[J]
.计算机应用文摘,2003(19):121-121.
3
易英辉,吕振东.
计算机病毒发作后重要文件的恢复[J]
.黑龙江电子技术,1997(2):42-43.
4
潘炜,李伟华,张博.
一种安全联动防火墙系统的设计与实现[J]
.计算机应用研究,2005,22(10):116-118.
被引量:2
5
沈立波.
多媒体技术在教学中的应用[J]
.文学教育,2010(18):145-145.
6
张弛.
恢复被CIH病毒感染的硬盘[J]
.计算机与网络,1999,0(16):26-26.
7
韩小洪,闵志君.
计算机网络中如何应付病毒的侵袭[J]
.声屏世界,2006(12):68-70.
8
易昌松.
防火墙与网络入侵检测联动防御系统研究[J]
.科技与企业,2011(11):64-65.
9
程继华.
TP TO P——从PASCAL语言到PROLOG语言的转换方法[J]
.焦作矿业学院学报,1989(2):84-94.
10
严建峰,潘炜,李伟华.
面向远程故障诊断系统的安全联动方案[J]
.火力与指挥控制,2010,35(3):46-49.
被引量:1
信息安全与通信保密
2005年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部