切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
网络安全综合防护系统的设计与实现
网络安全综合防护系统的设计与实现
来源 :第12届全国计算机与网络在现代科学技术领域应用学术会议 | 被引量 : 0次 | 上传用户:xgf217
【摘 要】
:
本文结合当前网络安全问题及其防护技术的发展动态,在分析黑客攻击手段及其防范措施发展变化的基础上,结合实践经验和研究成果,给出了一个有效的网络安全综合防护系统的设计
【作 者】
:
刘宝旭
吴春珍
刘晓玲
【机 构】
:
中国科学院高能物理研究所计算中心,北京,100049
【出 处】
:
第12届全国计算机与网络在现代科学技术领域应用学术会议
【发表日期】
:
2005年期
【关键词】
:
网络安全
防护系统
早期预警
应急响应
研究成果
系统使用
攻击手段
防护技术
防护功能
防范措施
发展动态
安全问题
中心
实践
设计
控管
经验
基础
黑客
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文结合当前网络安全问题及其防护技术的发展动态,在分析黑客攻击手段及其防范措施发展变化的基础上,结合实践经验和研究成果,给出了一个有效的网络安全综合防护系统的设计与实现.该防护系统使用了早期预警、安全控管、应急响应及灾备四个中心,实现了网络安全的综合防护功能.
其他文献
灰鸽子木马的危害及防护方法分析
木马是当前黑客常用的工具之一,经常被用于盗取目标主机中的涉密信息、机密数据,甚至造成重要资料被破坏。本文分析了木马的由来和特性,介绍了灰鸽子木马的基本特点及工作原
会议
鸽子
木马
危害
涉密信息
目标主机
基本特点
基本方法
机密数据
工作原理
发展趋势
资料
预测
特性
黑客
工具
查杀
分布式入侵检测系统研究与实现
本文实现了一个基于规则分割的分布式入侵检测系统,在对检测规则和网络流量进行分类的基础上,提出了中央控制下并行与分布式共存的负载均衡策略,从而大大提高了系统效率和处
会议
分布式入侵检测
入侵检测系统
中央控制
系统效率
网络流量
均衡策略
检测规则
能力
基础
负载
分类
分割
处理
并行
关于辽阳市环境保护"十一五"规划中几点问题的思考
本文根据环境保护"十五"规划执行的情况,针对环境保护"十一五"规划中涉及的几个问题:循环经济、污染物总量控制与环境容量、机动车污染、环境宣传与教育等进行分析、论述,提
会议
辽阳市
环境保护
十一五
污染物总量控制
规划执行
机动车污染
循环经济
环境宣传
环境容量
规划思路
教育
城市可持续发展水平评价方法研究
实现可持续发展是我国经济发展和环境保护的基本战略.本文以大连市为例,通过对城市生态系统的分析,从经济发展、环境保护、资源利用、人口素质、生活质量和城市基础设施建设
会议
基于SSL的安全Web服务器的设计与实现
本文分析了Web服务器的结构及SSL(安全套接字层)的基本原理,阐述了基于SSL的安全Web服务器的设计与实现方法.
会议
安全套接字层
Web服务
实现方法
原理
设计
结构
大连市十一五发展循环经济方案设计研究
本研究依据可持续发展战略和发展循环经济的要求,通过对大连市发展循环经济现状,环境承载力分析,循环经济发展指标体系设计、现状评价及预测,研究设计大连市"十一五"发展循环
会议
可持续发展
循环经济
城市经济
经济发展模式
计算机网络安全应急响应关键技术分析
本文结合实际工作经验和研究成果,在分析网络安全应急响应技术发展动态的基础上,针对网络入侵检测主动响应技术、事件隔离与应急恢复技术、取证技术、网络陷阱及诱骗等网络安
会议
计算机
网络安全
应急响应技术
网络入侵检测
主动响应
研究成果
网络陷阱
取证技术
恢复技术
关键技术
工作经验
发展动态
诱骗
事件
基础
隔离
使用网络技术实现计算机软硬件的资源共享
本文对使用网络技术实现计算机软硬件的资源共享进行了论述。随着我国油田勘探开发研究工作的不断深入,高尖端的计算机设备和先进的应用软件已成为科研人员寻找和开发新的油
会议
网络资源
资源共享
网络技术
石油勘探
"十一五"期间环境保护和生态建设的思路、目标及对策
本文通过回顾"十五"期间环境和生态目标的完成情况,结合对"十一五"期间我国经济增长特点及其对环境影响的分析,提出了"十一五"期间我国环境保护和生态建设的基本思路--强化对
会议
基于数据挖掘的入侵检测研究及实现
本文根据对网络数据源和主机系统调用数据源的分析处理工作,将数据挖掘算法(数据分类、关联分析、序列挖掘等)应用到入侵检测中,根据数据本身的特征,检测多种入侵方法和用户
会议
数据挖掘
入侵检测系统
用户行为模式
网络数据源
序列挖掘
系统平台
系统调用
挖掘算法
数据分类
关联分析
分析处理
主机
应用
特征
方法
与本文相关的学术论文