期刊文献+

网络系统攻防特点与安全策略研究

下载PDF
导出
摘要 在网络技术不断进步和快速发展的今天,网络环境也日趋复杂和急速恶化,网络安全面临越发严重的威胁和日益严峻的挑战,其直接、最终表现为攻防(攻击和防御)双方的不断循环、往复的对抗和较量。攻防贯穿了网络安全过程的始终,并最终检验网络系统的现实安全性。本基础型理论研究基于这一现象,致力于探索攻防兼备、能攻善守的网络系统。
作者 鲍锦山
出处 《中国电子商务》 2012年第18期51-51,53,共2页 E-commerce in China
  • 相关文献

参考文献7

二级参考文献48

  • 1Arto Saloman.公钥密码学[M].北京:国防工业出版社,1999.. 被引量:3
  • 2聂元铭,网络信息安全技术,2001年 被引量:1
  • 3LEE W,STOLFO S,MOK K. A data mining framework for adaptive intrusion detection[EB/OL]. http://www.cs.columbia.edu/~sal/ hpapers/framework.ps.gz. 被引量:1
  • 4LEE W, STOLFO S J, MOK K. Algorithms for mining system audit data[EB/OL]. http://citeseer.ist.psu.edu/lee99algorithms.html. 1999. 被引量:1
  • 5KRUEGEL C, TOTH T, KIRDA E.Service specific anomaly detection for network intrusion detection[A]. Proceedings of the 2002 ACM Symposium on Applied Computing[C]. Madrid, Spain, 2002. 201-208. 被引量:1
  • 6LIAO Y, VEMURI V R. Use of text categorization techniques for intrusion detection[A]. 11th USENIX Security Symposium[C]. San Francisco, CA, 2002. 被引量:1
  • 7An extensible stateful intrusion detection system[EB/OL]. http://www.cs.ucsb.edu/~kemm/NetSTAT/doc/index.html. 被引量:1
  • 8ILGUN K. USTAT: A Real-Time Intrusion Detection System for UNIX[D]. Computer Science Dep University of California Santa Barbara, 1992. 被引量:1
  • 9The open source network intrusion detection system [EB/OL]. http://www.snort.org/. 被引量:1
  • 10KO C, FINK G, LEVITT K. Automated detection of vulnerabilities in privileged programs by execution monitoring[A]. Proceedings of the 10th Annual Computer Security Applications Conference [C]. Orlando, FL: IEEE Computer Society Press, 1994. 134-144. 被引量:1

共引文献246

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部