摘要
文章分析了园区网与Internet连网的安全问题 ,给出了园区网安全可行的解决方案 - -防火墙技术 ,同时分析了在园区网中实现防火墙的几种主要技术 ,提出了未来防火墙技术的发展方向。
出处
《福建电脑》
2005年第2期35-36,共2页
Journal of Fujian Computer
参考文献3
-
1陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究[J].计算机工程与应用,2001,37(19):44-48. 被引量:35
-
2朱革媚,周传华,赵保华.网络安全与新型防火墙技术[J].计算机工程与设计,2001,22(1):16-19. 被引量:18
-
3林晓东,杨义先.网络防火墙技术[J].电信科学,1997,13(3):41-43. 被引量:45
二级参考文献14
-
1[1]D E Denning. An Intrusion-Detection Model[J].IEEE Transactions on Software Engineering, 1987;SE-13(2) :222-2 被引量:1
-
2[2]G Vigna,R A Kemmerer. NetSTAT:A Network-based Intrusion Detection Approach[C].Proceedings of the 14th Annual Computer Security Conference,Scottsdale,Arizona, 1998.12 被引量:1
-
3[3]S Kumar. Classification and Detection of Computer Intrusions[D].PhD Dissertation. Department of Computer Sciences,PurdueUniversity,1995 被引量:1
-
4[4]J Balasubramaniyan,J Omar Garcia-Fernandez,D Isacoff et al.An Architecture for Intrusion Detection using Autonomous Agents[R].Department of Computer Sciences,Purdue University,Coast TR 98-05,1998 被引量:1
-
5[5]Frincke D,Don Tobin,Jesse McConnell et al.A Framework for Cooperative Intrusion Detection[C].Proceedings of the 21 st National Information Systems Security Conference,1998.10:361-373 被引量:1
-
6[6]W Lee,S J Stolfo,K Mok. A Data Mining Framework for Building Intrusion Detection Models[C].Proceedings of the IEEE Symposium on Security and Privacy, 1999 被引量:1
-
7[7]Guy Helmer,Johnny S K Wong,Vasant Honavar et al.Intelligent Agents for Intrusion Detection[C].Proceedings,IEEE Information Technology Conference, Syracuse, NY, 1998.9:121-124 被引量:1
-
8[8]M Conner,C Patel,M Little. Genetic Algorithm/Artificial Life Evolution of Security Vulnerability Agents[C].Army Research Laboratory Federal Laboratory 3rd Annual Symposium on Advanced Telecommunications & Information Distribution Research Program(ATIRP),1999.2 被引量:1
-
9[9]Jacobs S,D Dumas,W Booth et al.Security Architecture for Intelligent Agent Based Vulnerability Analysis[C].Proceedings:3rd Annual Fedlab Symposium on Advanced Telecommunications/Information Distribution Research Program, College Park, MD.37,1999.2: 447-451 被引量:1
-
10[10]Barrett Michael,W Booth,M Conner et al. Intelligent Agents System Requirements and Architecture[R].Report to ATIRP,1998.10 被引量:1
共引文献95
-
1黄建国.入侵检测技术在网络安全中的作用[J].科技资讯,2007,5(23).
-
2赵莉莉.网络安全性分析与对策研究[J].山西财经大学学报,2006,28(S2):233-234. 被引量:1
-
3陈立.陶瓷企业网络安全与防火墙技术[J].陶瓷科学与艺术,2004,38(3):53-56.
-
4孙美凤,龚俭.一种基于免疫学的园区网入侵检测模型[J].计算机工程与科学,2004,26(10):34-36. 被引量:2
-
5李学良,金虹.网络病毒机理与防治策略[J].计算机与网络,2004,30(22):60-61. 被引量:1
-
6黄永跃.数字图书馆的安全防护技术[J].现代情报,2005,25(3):97-99. 被引量:18
-
7李学良,朱志刚,赵坚.网络环境中安全防御措施的研究[J].航空计算技术,2005,35(1):128-131. 被引量:1
-
8邵辉.浅析防火墙的体系结构[J].中国科技信息,2005(15A):11-11. 被引量:2
-
9蒋道霞.入侵检测系统的规则研究与基于机器学习的入侵检测系统模型[J].现代电子技术,2005,28(17):24-27. 被引量:2
-
10刘明川,彭长生.基于贝叶斯概率模型的邮件过滤算法探讨[J].重庆邮电学院学报(自然科学版),2005,17(5):636-639. 被引量:10
同被引文献5
-
1高东怀,许卫中,许浩.园区网面临的病毒风险和病毒防护措施[J].医疗卫生装备,2003,24(S1):244-245. 被引量:2
-
2陈彬,马淑梅.金融业园区网与网络安全系统设计分析[J].中国金融电脑,2004(5):50-52. 被引量:1
-
3诸葛理绣.园区网物理实体安全与可靠性的实用规则及实现[J].微计算机应用,2004,25(5):558-561. 被引量:1
-
4徐远超,庞宏冰.园区网设计与实施中的几个问题[J].计算机应用,2002,22(3):97-98. 被引量:5
-
5刘瑾,孟晓景.园区网安全性设计[J].计算机与信息技术,2009(Z1):67-69. 被引量:1
-
1李明.浅谈防火墙与网络安全[J].硅谷,2008,1(3):55-56.
-
2张恒军.大数据时代信息安全问题探究[J].福建电脑,2016,32(8):86-87. 被引量:1
-
3眭新光,罗慧.一种新的基于超文本的信息隐藏方法[J].计算机工程,2005,31(12):136-137. 被引量:9
-
4季厌浮.具有等级性的密钥管理方法的设计[J].煤炭技术,2005,24(1):91-93. 被引量:1
-
5李磊,张燕春,陈常嘉.Internet安全与防火墙技术[J].中国数据通信,2001,3(10):1-5.
-
6周珩,张翼鹏,张志虎.企业内部网Intranet的构造[J].兰化科技,1998,16(1):51-54.
-
7李书平.防火墙技术及其在网络安全中的应用[J].信息技术,2010,34(10):110-112. 被引量:2
-
8夏文英,冀松,南晓青.高校网络存储的规划与设计[J].电子制作,2013,21(23):145-145.
-
9龙志勇.利用存储系统恢复服务器系统[J].电脑知识与技术,2016,0(9):195-196. 被引量:1
-
10许庆超,李享,张越然.一种改进的轻量级RFID双向认证协议[J].保密科学技术,2014,0(5):43-46. 被引量:2