期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全评估探讨
下载PDF
职称材料
导出
摘要
当前网络环境中,应用已成为网络的主要载体,而网络安全的威胁更多地来自于应用层。因此,用户对于网络访问控制提出了更高的要求,比如怎样确保网络安全设备精确地识别出应用、阻断有安全隐患的应用、保证合法的应用得以正常使用、防止端口盗用等。这些都已成为现阶段用户对网络安全评估和关注的焦点。
作者
李磊
机构地区
意达康
出处
《电信网技术》
2013年第4期83-87,共5页
Telecommunications Network Technology
关键词
网络安全
评估
测试
应用
真实
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
丁康.
浅析计算机网络安全的评估[J]
.科技资讯,2009,7(22):215-215.
被引量:1
2
张晗.
浅谈网络安全[J]
.商,2014,0(31):165-165.
3
周立德,谢丰,孟庆发,吕铁强.
一种基于插件的网络安全评估系统设计[J]
.微电子学与计算机,2005,22(9):85-88.
被引量:1
4
张恒军,王晓然.
计算机网络安全评估技术初探[J]
.福建电脑,2006,22(11):55-56.
被引量:1
5
韩承雪,杨霞.
计算机网络安全评估中的脆弱性[J]
.天津市经理学院学报,2012(4):75-75.
6
李毅华.
阻断几种拒绝服务攻击的手段[J]
.计算机安全,2002(19):48-49.
7
杨志.
网络安全的攻防方法与技术[J]
.科技资讯,2006,4(6):75-76.
被引量:2
8
宋英茹,韩海燕.
浅析局域网的信息安全[J]
.中国科技纵横,2012(17):63-63.
9
王辉,邵佩英.
以状态检测实施基于角色的网络访问控制[J]
.计算机工程,2001,27(10):132-133.
被引量:1
10
吕康.
网络安全评估技术的探讨[J]
.河南科技,2014,33(5):2-3.
电信网技术
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部