期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
主动与被动——网络信息安全技术分类介绍
被引量:
1
下载PDF
职称材料
导出
摘要
本文提出了一种新的网络信息安全技术分类方法:主动技术和被动技术,并且分析了每种网络信息安全 技术的不同实现层面:应用层、主机层和网络层。
作者
冉晓旻
机构地区
解放军信息工程大学信息工程学院
出处
《计算机安全》
2003年第34期56-58,共3页
Network & Computer Security
关键词
网络信息安全
主动技术
被动技术
防火墙
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
2
同被引文献
3
1
樊志平.
数据安全性的实现方法[J]
.微机发展,2003,13(12):53-54.
被引量:4
2
王俊杰.
企业网安全技术简介[J]
.现代通信,2004(4):18-19.
被引量:1
3
袁礼.
信息隐藏——新型信息安全技术[J]
.信息化建设,2004(1):59-60.
被引量:1
引证文献
1
1
高洪波,马素萍.
MD5算法及在用户口令加密应用中的改进[J]
.物流技术,2010,29(17):83-84.
被引量:2
二级引证文献
2
1
郭宝红.
开放实验室管理系统的设计与实现[J]
.实验室科学,2012,15(3):143-145.
被引量:6
2
蒋志强.
哈希算法在口令访问控制模块中的应用研究[J]
.计算机时代,2018(8):54-56.
被引量:2
1
陈超,妙全兴.
蜜罐技术研究[J]
.计算机安全,2009(8):33-34.
被引量:4
2
邹瑞源.
蜜罐技术研究及应用概述[J]
.科技广场,2010(5):69-71.
3
杜军平,庄力可,赵敏哲,涂序彦.
Internet网络的主动分布式管理体系结构的实现[J]
.计算机应用研究,2001,18(6):126-127.
被引量:2
4
杜军平,庄力可,赵敏哲,涂序彦.
IP网络的主动分布管理研究[J]
.计算机工程,2001,27(3):56-57.
被引量:2
5
洪伟铭.
网络安全问题分析与对策[J]
.韶关学院学报,2007,28(3):47-49.
6
张春宇.
浅谈主动网络主动节点的安全保护[J]
.中国管理信息化,2012,15(4):60-60.
7
彭程,陈崇昕.
一种基于主动技术的网络结点体系结构[J]
.计算机工程与应用,2002,38(7):171-172.
被引量:1
8
彭程,陈崇昕.
基于主动技术的网络的研究[J]
.北京邮电大学学报,2001,24(4):77-81.
9
李明,马燕.
基于主动网络的IP选项设计[J]
.计算机科学,2004,31(8):46-48.
被引量:1
10
刘浩,孙春奇,李斌,姜伟.
Decoy:基于主动技术的恶意代码捕获系统[J]
.微计算机信息,2009,25(6):67-69.
计算机安全
2003年 第34期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部