摘要
通过介绍网络安全整体保护系统平台SVN的定义以及其核心安全设备和采用的安全技术,提出了SVN的实现过程。
出处
《软件导刊》
2006年第11期79-80,共2页
Software Guide
二级参考文献17
-
1杜淑琴,谢新屋,杨文伟.入侵防御系统在网络安全防护中的应用[J].现代计算机,2004,10(10):56-58. 被引量:4
-
2李淑梅,王艳梭.入侵防护系统(IPS)初探[J].计算机与网络,2004,30(22):51-52. 被引量:9
-
3裘锋.IDS、IPS技术研究[J].计算机与现代化,2004(12):132-133. 被引量:2
-
4杨瑞伟,闫怀志,李雨飞.从入侵检测到入侵防护——信息安全保障主动防御的必然选择[J].计算机安全,2005(1):17-19. 被引量:4
-
5张立秋,常会友,刘翔.基于网络的入侵防御系统[J].计算机工程与设计,2005,26(4):976-977. 被引量:16
-
6黄金莲,高会生.入侵防护系统IPS探讨[J].网络安全技术与应用,2005(8):35-37. 被引量:16
-
7Markus De Shon. Intusion prevention versus intrusion detection[EB/OL]. http://www.netbankaudit.com/images/IP SvsIDS_White_Paper. pdf 被引量:1
-
8陈代寿.从检测到预防IDS的演化与革命[J].中国计算机报,2003,(6). 被引量:2
-
9Neil Desai. Intrusion prevention systems: The next step in the evolution of IDS [EB/OL]. http://www. securityfocus.com/infocus/1670. 被引量:1
-
10Luiz Gustavo Martins Arruda, Around Network Intrusion Prevention Systems[Z]. SANS Institute, 2003. 被引量:1
共引文献30
-
1张莉.试析几类常见的网络安全系统[J].成都教育学院学报,2006,20(8):84-85. 被引量:2
-
2王迤冉,王春霞,胡晟.网络入侵检测系统的设计[J].周口师范学院学报,2006,23(5):101-104. 被引量:2
-
3陈晓,卜淮原,刘巍,刘小兵.一种基于联动的军队网络安全防护体系[J].后勤工程学院学报,2006,22(4):71-73. 被引量:4
-
4冯冲.网络安全中的入侵防御系统[J].中国信息导报,2007(1):48-51. 被引量:1
-
5刘海峰,连一峰.基于ITIL体系的安全服务级别管理研究[J].计算机工程与设计,2007,28(4):780-784. 被引量:11
-
6周金容,化希耀.特洛伊木马入侵机制及防护措施探讨[J].塔里木大学学报,2007,19(2):92-94.
-
7方智敏.一种网络入侵预防系统NIPS的设计[J].微计算机信息,2007,23(27):107-109. 被引量:1
-
8许晓东,朱士瑞,孙亚民.利用Lipschitz正则性对网络几类异常的分析[J].计算机工程与设计,2007,28(19):4649-4651. 被引量:1
-
9张亮.IPS在图书馆网络安全防护中的应用研究[J].山东理工大学学报(自然科学版),2007,21(6):104-107.
-
10卢福.谈入侵防御系统(IPS)及其在图书馆中的应用[J].大学图书情报学刊,2008,26(5):34-37. 被引量:3
引证文献3
-
1刘佳,徐博,雍少为.基于SVN的部队文档管理方法研究[J].舰船电子工程,2010,30(4):148-150. 被引量:3
-
2徐美芳,张建华.基于SVN的某型飞机文档管理方法研究[J].黑龙江科技信息,2017(10):264-264.
-
3刘树林,李丽蓉,王天明.SVN在校园网络服务器存储中的应用[J].电脑知识与技术,2012,8(1X):548-549.
-
1吴文典.云平台信息安全整体保护技术研究[J].信息安全与技术,2014,5(2):31-33. 被引量:5
-
2王育勤,谢余强,王清贤,骆雷飞.使用IPsec构造VPN[J].网络安全技术与应用,2001(11):32-35. 被引量:2
-
3袁宜东,叶文川,汪为农.虚拟私用网络及其解决方案[J].计算机应用研究,2001,18(2):88-90. 被引量:4
-
4范红,胡志昂.信息系统整体保护安全设计技术实现[J].警察技术,2010(2):18-21. 被引量:1
-
5趋势科技提出云安全3.0[J].微电脑世界,2010(2):119-119.
-
6刘鑫.Excel中工作表的安全与保密设置[J].秘书,2015(4):26-28.
-
7徐佳,荆继武.一个面向以太网的嵌入式系统的设计[J].计算机工程,2002,28(7):217-219. 被引量:1
-
8李程远,范红,李海涛,韩煜.云平台信息安全整体保护技术研究[J].信息安全与技术,2011,2(9):65-70. 被引量:17
-
9邵华,范红,张冬芳,张琪.物联网信息安全整体保护实现技术研究[J].信息安全与技术,2011,2(9):83-88. 被引量:6
-
10Sam Lau.网络保安守护战(Ⅱ)虚拟私用网络以及IPSec[J].科学时代,2002(5):56-59.