摘要
面对混合威胁的不断发展,传统的安全解决方案已难抵御,安全市场迫切需要多层、深层、主动的防护技术。
出处
《软件世界》
2006年第18期38-38,共1页
eSAS World
参考文献4
-
1张勖,冯美玉,程胜,丁炜.移动Ad hoc网络路由协议标准[J].电信工程技术与标准化,2004,17(2):71-74. 被引量:6
-
2米志超,郑少仁.Ad hoc网络技术讲座 第2讲 Ad hoc网络中的路由选择问题[J].中国数据通信,2003,5(1):82-86. 被引量:4
-
3肖永康,山秀明,任勇.无线Ad hoc网络及其研究难点[J].电信科学,2002,18(6):12-14. 被引量:34
-
4赵志峰,郑少仁.Ad hoc网络体系结构研究[J].电信科学,2001,17(1):14-17. 被引量:70
二级参考文献4
-
1Royer E M,Chai_Keong T.A reviewof current routing protocols for Ad hoc mobile wireless networks[].IEEE Personal Communications.1999
-
2Frodigh M,Johansson P,Larsson P.Wireless Ad hoc networking———the art of networking without a network[].Ericsson Review.2000
-
3.11 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications[].IEEE Std.1999
-
4Corson S,Macker J.Mobile Ad hoc networking (MANET): routing protocol performance issues and evaluation considerations, request for comments:2501[]..1999
共引文献102
-
1马东冉,张科.Ad Hoc网络的体系结构分析[J].重庆科技学院学报(自然科学版),2007,9(3):63-66. 被引量:2
-
2田跃欣.移动Ad hoc与WSN网络特点和路由协议分析[J].电脑知识与技术(过刊),2007(18):1554-1556.
-
3孙涛,王月清.一种基于积极防御战略的无线传感器网络体系结构[J].东南大学学报(自然科学版),2006,36(S1):204-206.
-
4汤沛,郭琳.高风险环境下Ad Hoc网络路由协议的选择[J].新乡教育学院学报,2006(2):92-94.
-
5许力,张继东,郑宝玉,杨震.移动自组网能量保护策略研究进展[J].通信学报,2004,25(9):93-103. 被引量:16
-
6王兵,严斌宇,袁道华.Ad Hoc节点移动性模型特点初探[J].四川大学学报(自然科学版),2005,42(1):68-72. 被引量:3
-
7刘占军,赵为粮,李云,隆克平.Adhoc网络中基于数据流的QoS路由协议[J].通信学报,2004,25(12):125-130. 被引量:7
-
8康浔,肖明.基于移动自组网的编队航行沙盘演示方案[J].茂名学院学报,2005,15(1):55-58.
-
9赵春晓,刘彪,郭艳东.基于自组网的CAES的应用研究[J].计算机科学,2005,32(3):60-61.
-
10颜俊,刘沛,苗世洪.无线网络在变电站自动化中应用[J].电力自动化设备,2005,25(4):72-75. 被引量:19
同被引文献5
-
1连红,胡谷雨.网络防御中的蜜罐技术研究[J].军事通信技术,2005,26(2):57-61. 被引量:9
-
2Spitzner L.Honeypots:Tracking Hackers,Addison-Wesley,Boston,2002.
-
3Intrusion Detection Systems with Snort-Advanced IDS Techniques Using Snort,Apache,MySQL,PHP,and ACID[EB/OL].http://www.phptr.com.
-
4Niels Provos,Thorsten Holz.From Botnet Tracking to Intrusion Detection[M].July 16,2007.
-
5OpenSSL:The Open Source Toolkit for SSL/TLS[EB/OL].http://www.openssl.org/.
-
1捷普入侵防御体安全解决方案[J].计算机安全,2014(2):77-80.
-
2IDS探针——让安全更加全面彻底[J].信息安全与通信保密,2013(6):38-38.
-
3利用网关防御混合威胁[J].计算机安全,2006(3):74-74.
-
4卢敏.IPS护航信息安全[J].软件世界,2008(5):61-61.
-
5白君芬.UTM信息安全技术研究[J].现代计算机,2009,15(8):127-128. 被引量:2
-
6李明.国内首款Web应用防火墙“火热”登场[J].网络安全技术与应用,2008(2):6-6.
-
7包彤.IPS阻断混合威胁[J].中国计算机用户,2004(21).
-
8苏达.“混合威胁”催生集成平台[J].中国计算机用户,2005(38):20-20.
-
9整合网关让混合威胁无处遁形[J].计算机安全,2004(10):67-67.
-
10蒲新宇.新网络环境下的内容安全管理[J].网络安全技术与应用,2008(7):6-7.