摘要
内网安全管理系统的建设将对该公司信息化建设具有重要的现实意义,本文阐述基于内网安全的局域网接入管理的具体实现方法和关键技术。
二级参考文献12
-
1文伟平,卿斯汉,蒋建春,王业君.网络蠕虫研究与进展[J].软件学报,2004,15(8):1208-1219. 被引量:187
-
2张祥德,朱和贵,丁春燕.基于Weierstrass函数的随机数发生器[J].东北大学学报(自然科学版),2006,27(8):863-866. 被引量:3
-
3Seeley D.A tour of the worm[A].Proceedings of the Winter Usenix Conference[C].San Diego,1989.287-304. 被引量:1
-
4Moore D,Shannon C,Brown J.Code-red:a case study on the spread and victims of an Internet worm[A].Proceedings of ACM/USENIX Internet Measurement Workshop[C].Marseille,2002.273-284. 被引量:1
-
5Moore D,Paxson V,Savage S.Inside the slammer worm[J].IEEE Security and Privacy,2003,1(4):33-39. 被引量:1
-
6Kephart J O,White S R.Measuring and modeling computer virus prevalence[A].Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy[C].Oakland,1993.2-15. 被引量:1
-
7Kephart J O.How topology affects population dynamics[A].Artificial Life Ⅲ Studies in the Sciences of Complexity[C].Santa Fe,1994.447-463. 被引量:1
-
8Kephart J O,White S R.Directed-graph epidemiological models of computer viruses[A].Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy[C].Hawaii,1991.343-359. 被引量:1
-
9Staniford S,Paxson V,Weaver N.How to own the Internet in your spare time[A].Proceedings of the 11th USENIX Security Symposium(Security'02)[C].San Francisco,2002.149-167. 被引量:1
-
10Serazzi G,Zanero S.Computer virus propagation model[A].MASCOTS 2003,LNCS 2965[C].Oxford,2004.26-50. 被引量:1
共引文献20
-
1吴贞东,陈麟.移动存储设备的使用控制研究[J].通信技术,2008,41(5):142-144. 被引量:1
-
2李焕洲,张健,陈麟.涉密网资源监控体系的研究与实现[J].计算机应用,2006,26(5):1090-1092. 被引量:6
-
3伍淳华,张鹏飞,左申正.基于内容过滤的内网防泄密系统的研究与实现[J].计算机系统应用,2007,16(6):67-69. 被引量:1
-
4周翰逊,赵宏.基于CDC的良性蠕虫对抗蠕虫的建模与分析[J].东北大学学报(自然科学版),2007,28(11):1540-1543. 被引量:1
-
5郝东白,严芬,黄皓.涉密计算机监控与审计系统的设计与实现[J].计算机工程,2008,34(6):276-278. 被引量:10
-
6赵云,吴萍.蠕虫在计算机网络中传播策略的研究[J].计算机与数字工程,2008,36(8):117-120.
-
7周俐军,王冬梅,宋皓.政务内网中的移动存储介质管理问题及对策[J].电子政务,2008(10):97-101. 被引量:3
-
8黎伶锋,郝东白,张诚,黄皓.打印监控审计技术研究[J].计算机工程与设计,2009,30(2):484-486. 被引量:8
-
9张海澜.对移动存储介质安全管理的思考[J].华南金融电脑,2009,17(10):62-63. 被引量:2
-
10朱卫未,陈文惠,杨杰.基于动态系统仿真的U盘病毒的传播形状分析[J].计算机技术与发展,2010,20(1):172-176. 被引量:5
-
1汤勇峰.计算机网络接入管理信息系统的优化设计[J].电子技术与软件工程,2013(16):258-258. 被引量:1
-
2姚小兵.校园局域网中无线网络的应用和管理[J].硅谷,2009,2(19). 被引量:1
-
3姚小兵.无线网络在校园局域网扩建中的应用[J].农业网络信息,2010(8):89-91.
-
4杨娜,李勇,申长春.桌面云测试环境的搭建[J].内蒙古科技与经济,2015(22):67-68.
-
5黄俊仪.无线局域网的网络管理系统探讨[J].中国科技博览,2010(14):89-89. 被引量:1
-
6张新.内网安全性分析与内网安全管理系统的应用[J].广播电视信息,2012(4):95-99.
-
7张敏莉.计算机终端安全管理策略及应用的研究[J].电脑知识与技术(过刊),2010,0(15):3917-3918. 被引量:4
-
8王庆一.内网安全管理系统研究[J].中国集体经济,2009,0(3S):159-160.