基于策略的安全智能联动模型
被引量:3
Policy-based security-intelligence-bound model
摘要
网络安全是当前安全领域研究的难点和热点。各种安全设备之间的联动是保护网络的关键技术。本文探讨了基于策略的网络安全设备之间的联动模型和系统。
出处
《信息安全与通信保密》
2004年第2期35-37,共3页
Information Security and Communications Privacy
参考文献4
-
1[1]Dinesh C.Verma "Simplifying Network Administration Using Policy-baseed Management" IEEE. Computer Society 2002 被引量:1
-
2[2]Morris Sloman and Emil Lupu "Security and Management Policy Specification"IEEE Network 2002 被引量:1
-
3[3]Gary N.Stone.Bert Lundy.and Geoffrey G. Xie "Network Policy Languages: A Survey and a New Approach" IEEE Network 2002 被引量:1
-
4[4]Tatyana Ryutov and Clifford Neuman "The Specification and Enforement of Advanced Securtiy Policies" IEEE Computer Society 2002 被引量:1
同被引文献12
-
1陈运明.动态网络安全模型的系统研究[J].网络安全技术与应用,2005(5):47-49. 被引量:13
-
2罗桂琼.基于协议分析的入侵检测系统[J].电脑与信息技术,2005,13(4):56-59. 被引量:9
-
3Yao-Min Chen, Yanyan yang. Policy Management for Network-based Intrusion Detection and Prevention [ J ]. Network Operation and Management Symposium, 2004 (2) :219-232. 被引量:1
-
4Yao-Min Chen,Yanyan Yang.Policy Management for Network-based Intrusion Detection and Prevention[J].Network Operation and Ma-nagement Symposium,2004,(2):219-232. 被引量:1
-
5L P Gaspary,L F Balbinot,L R Tarouco.Monitoring High-Layer Protocol Behavior Using the Trace Architecture[J].Network Operation and Management Symposium,2001,(1):99-110. 被引量:1
-
6Definitions of Management Objects for the Delegation of Management Scripts[S].RFC3165,IETF,2001. 被引量:1
-
7BrianCaswell JayBeale etal 宋敬松.Snort 2.0 Intrusion Detection [M].北京:国防工业出版社,2004.. 被引量:3
-
8K Llgun,R A Kemmerer,P A Porras.State Transition Analysis:A Rule-based Intrusion Detection System[J].IEEE Transactions on Software Engineering,1995,21:181-199. 被引量:1
-
9Xinyou Zhang,et al.Intrusion Prevention System Design[J].Computer and Information Technology,2004:386-390. 被引量:1
-
10梅锋.入侵防御系统研究[J].有线电视技术,2009,16(8):94-97. 被引量:3
二级引证文献15
-
1谭方勇,周莉,张燕,顾才东.网络入侵防御相关技术探究[J].计算机时代,2009(1):9-11. 被引量:1
-
2谢昌荣,李菊英.一种适用于宽带网络的入侵检测系统的设计与实现[J].四川理工学院学报(自然科学版),2007,20(3):82-85. 被引量:4
-
3王晓虹,李佳惠,王国仁,张艳凤.基于IPS的FTP协议事件检测引擎的设计与实现[J].计算机应用与软件,2008,25(6):14-15.
-
4王晓虹,李佳惠,王国仁.基于IPS的DNS协议解析引擎的设计[J].辽宁石油化工大学学报,2008,28(3):64-66.
-
5陈东方,王华,顾进广.基于风险意识的动态入侵防御系统模型[J].计算机工程,2008,34(21):132-135. 被引量:1
-
6丰树谦,李体红.IDS的现状及发展方向研究[J].天中学刊,2009,24(2):25-27. 被引量:1
-
7吴军,李桃红,邵定宏.P2DR2闭环动态安全模型的企业网应用研究[J].电子商务,2009,10(6):68-71.
-
8张燕,谭方勇.一个分层的入侵防御系统模型[J].电脑知识与技术,2010(2):853-854.
-
9王晋东,沈柳青,王坤,王娜.面向智能安全防护软件的策略决策方法[J].计算机工程,2010,36(11):123-125. 被引量:1
-
10杨金龙.联动式网络入侵检测系统的研究和实现[J].黑龙江科技信息,2011(16):89-89. 被引量:1
-
1李声,蒋明华,李俊.利用SNMP实现防火墙与入侵检测系统的联动[J].网络安全技术与应用,2007(7):39-40. 被引量:3
-
2王文.防火墙与入侵检测联动技术研究[J].中国科技信息,2010(14):87-88.
-
3唐言.防火墙与入侵检测联动技术研究[J].中国新技术新产品,2010(1):44-45. 被引量:2
-
4罗江洲,王朝辉.基于蜜罐技术的网络安全防御方案研究[J].电脑知识与技术,2014(8):5206-5208. 被引量:3
-
5何伟明.基于IDS与防火墙联动的网络安全模式研究[J].网络安全技术与应用,2016(7):33-33.
-
6桂春梅,钟求喜,王怀民.基于UML的防火墙和入侵检测联动模型的研究[J].计算机工程与科学,2004,26(11):22-25. 被引量:10
-
7齐四清,刘世民,赵晶,高敏.安全设备联动模型在电力企业信息安全的应用[J].中国科技信息,2013(4):74-74. 被引量:1
-
8赵会锋,李丽娟.一种基于蜜网的网络安全联动模型[J].计算机系统应用,2011,20(11):128-130. 被引量:3
-
9施运梅,马力妮.一种基于信息融合的网络安全联动模型[J].微计算机信息,2006,22(06X):81-83. 被引量:3
-
10马强.基于群联动策略的安全技术模型的研究[J].清远职业技术学院学报,2009,2(6):46-49. 被引量:1