期刊文献+

计算机网络防御策略模型 被引量:5

下载PDF
导出
摘要 随着计算机技术和网络应用技术的发展,这两者与人们的生活已经紧密相联,无论是在工作还是生活方面,人们都越来越依赖计算机网络,许多不法分子针对这一现象,经常运用计算机的安全漏洞来牟取非法利益。因此,为了保护个人或集体的信息资源,我们不得不更加注重计算机的信息安全问题。
作者 刘喜洋
出处 《电子技术与软件工程》 2013年第23期229-229,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献2

二级参考文献9

  • 1夏春和,李肖坚,赵沁平.基于入侵诱骗的网络动态防御研究[J].计算机学报,2004,27(12):1585-1592. 被引量:6
  • 2[1]DoD Directive O-8530.1,Computer network defense[S]. 被引量:1
  • 3[2]Breslau L.Advances in network simulation[J].IEEE Computer,2000,33(5):59-67. 被引量:1
  • 4[3]Brown BilI,Cutts Andrew,McGrath Dennis,et al.Simulation of eyber attacks with applications in homeland defense training[J].Proceedings of the SPIE,2003,5071:63-71. 被引量:1
  • 5[4]DeLooze L L,McKean P J,Graig C.Ineorporating simulation into the computer[EB/OL].http://fie.engrng.pitt.edu/fie2004/papers/1575.pdf,2001. 被引量:1
  • 6[5]Michael Liljenstam,Liu Jason,David Nicol,et al.Rinse:The real-time immersive network simulation environment for network security exercises[C].Monterey,CA:Proceedings of the Workshop on Principles of Advanced and Distributed Simula-tion,2005:119-128. 被引量:1
  • 7[7]Matthew Condell,Charles Lynn,John Zan.Seeurity policy speci-fication language[EB/OL].http://www.ietf.org/internet-.drafts/ draft-ietf-ipsp-spsl-00.txt,2000. 被引量:1
  • 8[10]GTNetS[EB/OL].http://www.ece.gatech.edu/research/labs/ MANIACS/GTNetS/. 被引量:1
  • 9刘兰娟.高校网络系统的安全管理策略[J].计算机工程,2003,29(2):233-235. 被引量:15

共引文献2

同被引文献6

引证文献5

二级引证文献17

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部