内部网未知计算机的防御策略研究
被引量:3
Defence Strategy for Intranet illegal Computer
摘要
本文基于以太网络通信的基本原理及智能网络设备的管理特性,探讨内部局域网中未知计算机或未知设备的发现方法,并给出快速有效阻止其网络通信的防御策略。
出处
《计算机系统应用》
2005年第9期52-54,共3页
Computer Systems & Applications
参考文献3
-
1LauraA Chappell EdTittel著.TCPIIP协议原理与应用[M].清华大学出版社,.. 被引量:1
-
2SeanConvery著.网络安全体系结构[M].人民邮电出版社,.. 被引量:1
-
3李卫著.计算机网络安全与管理[M].清华大学出版社,.. 被引量:1
同被引文献12
-
1艾文.桌面管理 拒绝“短板”[J].软件世界,2005(1):34-35. 被引量:1
-
2张志红.智能卡安全技术及在PKI中的应用[J].网络安全技术与应用,2005(6):10-12. 被引量:8
-
3陈祖龙,张胜,刘伟.刘伟:谱写内网安全新篇章[J].软件世界,2005(5):110-112. 被引量:1
-
4刘立辉,李健,朱良峰,庄俊玺.基于TDI的网络虚拟磁盘驱动研究与实现[J].计算机技术与发展,2006,16(8):200-203. 被引量:2
-
5李清俊,甘萌.基于虚拟磁盘的文件加密方法[J].计算机工程与设计,2006,27(15):2835-2838. 被引量:17
-
6谭文,杨潇,邵坚磊,等.Windows内核安全编程[M].北京:电子工业出版社,2009. 被引量:21
-
7RFC 3281,An Internet Attribute Certificate Profile for Authorization[S]. 被引量:1
-
8Russinovich M E,Solomon D A.Microsoft Windows Internals(4th ed)[M].Washington,DC:Microsoft Press,2004. 被引量:1
-
9Bruce Schneier.应用密码学[M].北京:机械工业出版社,2000. 被引量:13
-
10施荣华.基于数字签名的安全认证存取控制方案[J].软件学报,2002,13(5):1003-1008. 被引量:11
引证文献3
-
1王继伟,常辉,陈新,曾晨曦.桌面计算机安全管理探讨及应用[J].医学信息(西安上半月),2006,19(10):1696-1698. 被引量:2
-
2赵甫,杨维永,黄益彬.Windows终端文件防护系统设计与实现[J].计算机与现代化,2011(12):158-160.
-
3吴丽莎,邵云蛟,吴屏.一种基于IP管控系统的未知设备发现工具[J].数字技术与应用,2017,35(9):141-142.
-
1信息对抗中的网络防御[J].计算技术与自动化,2003(z1):204-207.
-
2梁艳红.计算机网络防御策略求精关键技术论述[J].数字技术与应用,2016,34(2):212-212. 被引量:4
-
3蔺京玉.计算机网络安全的现状和发展趋势[J].铁路计算机应用,2001,10(4):28-30.
-
4钟子洋.计算机网络防御策略分析[J].计算机光盘软件与应用,2012,15(24):132-132.
-
5杨芳华.计算机网络防御策略求精关键技术研究[J].信息与电脑,2016,28(10):141-142. 被引量:4
-
6曹永峰.计算机网络防御策略求精关键技术探究[J].电子世界,2017,0(6):187-187. 被引量:3
-
7吴月红.计算机网络防御策略求精关键技术[J].信息与电脑(理论版),2015(8):77-78. 被引量:17
-
8郝忠民.浅谈计算机网络防御策略求精关键技术[J].高考,2016,0(6):164-164. 被引量:2
-
9冯媛媛.计算机网络防御策略关键技术研究[J].数字技术与应用,2016,34(4):202-202. 被引量:3
-
10刘渊,李群,王晓锋.基于攻击图和改进粒子群算法的网络防御策略[J].计算机工程与应用,2016,52(8):120-124. 被引量:14