期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络空间安全威胁模型分析及防范
下载PDF
职称材料
导出
摘要
该文通过对TCP/IP协议分层结构中存在的安全威胁入手,从最基础的节点查找可能出现的威胁,寻找网络中存在的安全隐患,分析安全威胁的方面,并在分析的基础上提出利用虚拟主机的思想进行安全防范的思想。
作者
李召宝
王小明
顾香
机构地区
[
西安通信学院
出处
《电脑知识与技术(过刊)》
2014年第9X期6051-6054,共4页
Computer Knowledge and Technology
关键词
网络空间
网络空间安全
网络战争
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
3
共引文献
17
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
董淑英,林克成,郑雨昊.
物联网与网络空间安全[J]
.河北省科学院学报,2011,28(3):77-82.
被引量:8
2
杜跃进.
全新时代:网络安全威胁进入新阶段[J]
.信息安全与通信保密,2011,9(9):9-11.
被引量:9
3
王伟志,杜先汝,徐轶超,池亚平.
计算机BIOS安全风险分析与研究[J]
.网络安全技术与应用,2008(2):68-70.
被引量:3
二级参考文献
17
1
周文豪.
当前中国“物联网”概念解析[J]
.射频世界,2010(5):7-11.
被引量:3
2
俞晓秋 ,张力 ,唐岚 ,张晓慧 ,张欣 ,李艳 .
国家信息安全综论[J]
.现代国际关系,2005(4):40-49.
被引量:11
3
王斌,谢小权.
可信计算机BIOS系统安全模块的设计[J]
.计算机安全,2006(9):35-37.
被引量:9
4
徐宁,徐云峰.
基于USBKEY的BIOS和系统安全增强技术[J]
.计算机工程与科学,2006,28(11):4-5.
被引量:1
5
许晔,程家瑜,杨起全.
我国信息安全面临的挑战及发展重点研究[J]
.中国科技论坛,2007(4):15-19.
被引量:5
6
洛莉塔.巴尔多.盖茨下令成立网络司令部[N].参考消息,2009-06-25日.
7
拉里.埃里奥特.美国显现衰落征兆[N].参考消息,2009-06-22.
8
伊莎贝尔.希尔顿.西方忧心中国致力“拥有世界”[N].参考消息,2009-05-24.
9
祁磊,鲍龙飞,龚天健.
网络司令部横空出世 虚拟世界欲主沉浮 美军加紧谋求“网络空间主导权”[J]
.国防科技,2007,28(12):95-96.
被引量:1
10
蔡翠红.
美国国家信息安全战略的演变与评价[J]
.信息网络安全,2010(1):71-73.
被引量:5
共引文献
17
1
张智,袁庆霓.
BIOS安全检查系统设计与实现[J]
.计算机技术与发展,2012,22(2):172-175.
被引量:4
2
巨乃岐,卢晓莉,王恒桓.
试论保密的经济价值[J]
.信息安全与通信保密,2013,11(2):53-54.
3
王亮.
计算机网络安全的新阶段分析与应对策略[J]
.煤炭技术,2013,32(3):208-209.
被引量:7
4
清心.
空间[J]
.才智(才情斋版),2013(4):66-67.
5
刘博.
BIOS安全等级划分建议[J]
.信息技术与标准化,2013(3):47-49.
被引量:1
6
张钢.
网络空间安全问题探讨[J]
.科技信息,2013(5):96-96.
被引量:4
7
董淑英,陈立云,高秀峰.
探究网络空间的自主构建与管理[J]
.信息安全与通信保密,2013,11(9):47-52.
被引量:1
8
雷璟.
网络空间攻防对抗技术及其系统实现方案[J]
.电讯技术,2013,53(11):1494-1499.
被引量:8
9
巨乃岐,闫鸿斐.
试论保密的政治价值[J]
.信息安全与通信保密,2014,12(1):83-86.
10
宋岩.
网络安全保密技术的应用分析[J]
.硅谷,2014,7(12):108-109.
1
王伟志,杜先汝,徐轶超,池亚平.
计算机BIOS安全风险分析与研究[J]
.网络安全技术与应用,2008(2):68-70.
被引量:3
2
王磊,张玉清,王力.
安全编程研究[J]
.计算机应用研究,2004,21(9):130-133.
被引量:4
3
李锋,唐宝民.
NGI中的SIP安全性研究[J]
.电信工程技术与标准化,2007,20(9):1-6.
4
蔡昭权.
边界网关协议的攻击分析与安全防范[J]
.计算机工程,2008,34(5):145-147.
被引量:2
5
储泰山,潘雪增.
SIP安全模型研究及实现[J]
.计算机应用与软件,2004,21(12):101-104.
被引量:15
6
薛永献,王冬梅.
云计算环境下的数据安全技术研究[J]
.信息通信,2014,27(5):107-108.
被引量:4
7
杨京,周俊.
身份认证威胁与对抗措施分析[J]
.信息网络安全,2010(11):83-84.
被引量:1
8
黄万艮,陈松乔.
基于安全威胁模型的分布式构件集成[J]
.计算机工程与应用,2006,42(15):121-124.
被引量:1
9
高伟,谷大武,侯方勇,宋宁楠.
磁盘数据安全保护技术综述[J]
.计算机应用研究,2008,25(5):1288-1291.
被引量:8
10
黄磊.
基于STRIDE威胁模型的潜在威胁分析及对策探究——以网站群管理平台为例[J]
.莆田学院学报,2016,23(5):58-61.
被引量:2
电脑知识与技术(过刊)
2014年 第9X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部