咨询与建议

限定检索结果

文献类型

  • 59 篇 期刊文献
  • 19 篇 学位论文
  • 14 篇 专利
  • 5 篇 会议

馆藏范围

  • 97 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 78 篇 工学
    • 56 篇 网络空间安全
    • 27 篇 计算机科学与技术...
    • 5 篇 仪器科学与技术
    • 4 篇 软件工程
    • 3 篇 信息与通信工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 交通运输工程
    • 1 篇 兵器科学与技术
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 19 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 理学
    • 1 篇 数学

主题

  • 83 篇 网络安全模型
  • 12 篇 网络安全
  • 8 篇 信息安全
  • 8 篇 防火墙
  • 5 篇 入侵检测
  • 3 篇 internet网
  • 3 篇 入侵检测系统
  • 3 篇 网络安全技术
  • 2 篇 网络安全防御系统
  • 2 篇 企业网
  • 2 篇 远程访问
  • 2 篇 p2p网络
  • 2 篇 校园网
  • 2 篇 系统优化
  • 2 篇 安全认证
  • 2 篇 agent
  • 2 篇 状态转移
  • 2 篇 蜜罐技术
  • 2 篇 风险分析
  • 2 篇 访问控制策略

机构

  • 4 篇 西安电子科技大学
  • 3 篇 湖南大学
  • 2 篇 华中科技大学
  • 2 篇 深圳市永达电子信...
  • 2 篇 上海交通大学
  • 2 篇 北京天融信软件有...
  • 2 篇 北京天融信科技有...
  • 2 篇 北京全路通信信号...
  • 2 篇 北京航空航天大学
  • 2 篇 信息工程大学
  • 2 篇 贵州大学
  • 2 篇 平安科技有限公司
  • 2 篇 北京天融信网络安...
  • 1 篇 南京邮电学院
  • 1 篇 福建省湄洲湾职业...
  • 1 篇 北京电子科技学院
  • 1 篇 西安电子工程研究...
  • 1 篇 绍兴文理学院
  • 1 篇 宁波永耀电力投资...
  • 1 篇 荆州职业技术学院

作者

  • 2 篇 高婷婷
  • 2 篇 宋晶
  • 2 篇 韩蕾
  • 2 篇 韩鹏
  • 2 篇 杨怀志
  • 2 篇 韩冰
  • 2 篇 徐亮
  • 2 篇 孙秋明
  • 2 篇 王世峰
  • 2 篇 戚建淮
  • 2 篇 杨胤
  • 2 篇 樊红滨
  • 2 篇 陈立杰
  • 2 篇 刘建辉
  • 2 篇 陈郑超
  • 2 篇 阮晓雯
  • 2 篇 邹聪聪
  • 2 篇 尹鹏
  • 2 篇 冷健
  • 2 篇 郑伟范

语言

  • 96 篇 中文
  • 1 篇 日文
检索条件"主题词=网络安全模型"
97 条 记 录,以下是1-10 订阅
排序:
基于SSL协议的网络安全模型及其实现
收藏 引用
计算机工程与应用 2000年 第9期36卷 142-144页
作者: 冷健 谢冬青 湖南大学计算机科学系 长沙410082
文章介绍了基于安全套接层协议的三种网络安全模型,提出了扩展SSL协议的算法和实现。分析和实验表明,上述模型能够有效地解决网络安全中的加密和解密,签名和验证问题。
来源: 评论
结合强制访问控制实现基于IPSec协议的网络安全模型
收藏 引用
计算机工程与应用 2002年 第9期38卷 160-161,229页
作者: 王春雷 张建伟 卢昱 装备指挥技术学院 北京101416
强制访问控制是实现计算机安全的一种常用手段。IPSec协议作为IETF提出的Internet安全协议标准,为IPv4和IPv6协议提供强大的、灵活的,基于加密体制的安全方案。通过执行网络相关操作的强制访问控制策略,并根据IPSec协议对网络通信执行... 详细信息
来源: 评论
基于不满意度的网络安全模型
收藏 引用
计算机应用研究 2013年 第2期30卷 566-569页
作者: 王海晟 桂小林 西安理工大学计算机学院 西安710048 西安交通大学电子信息工程学院 西安710049
提出了一种基于不满意度的网络安全模型,主要功能是帮助用户在网络环境中正确地选择交易对象,屏蔽恶意节点,基于不满意度(degree of dissatisfaction,DoD)对交易节点进行分类控制。节点的不满意度定义为该节点属于恶意节点集的概率。a)... 详细信息
来源: 评论
一种基于主动防御网络安全模型的设计与实现
收藏 引用
微计算机信息 2006年 第8X期22卷 88-89,95页
作者: 郝桂英 赵敬梅 齐忠 刘凤 石家庄经济学院 河北石家庄050021
分析了PPDR自适应网络安全模型的不足,提出了一种新的基于主动防御的网络安全模型RPPDRA,在此基础上设计了一个联动的、纵深防御的网络安全解决方案。
来源: 评论
一种可信任的网络安全模型
收藏 引用
计算机应用与软件 2005年 第11期22卷 108-111,130页
作者: 张峰 叶澄清 浙江大学计算机学院 浙江杭州310027
随着网络的高速发展,其数据传输的安全性成为网络研究的热点。本文从系统结构的角度出发,提出了一种可以对系统传输的数据流提供保护的可信任的网络安全模型。该模型不仅提供了一种可信任的、可扩展的分层式Internet身份认证机制(分层... 详细信息
来源: 评论
基于入侵检测技术的校园网络安全模型
基于入侵检测技术的校园网络安全模型
收藏 引用
作者: 端木祥展 山东科技大学
学位级别:硕士
针对众多的入侵行为,为了加强我们网络安全,人们研究制定并应用了各种安全策略和工具,传统的防御策略是:采用如防火墙、加密、身份认证以及访问控制、操作系统加固等静态安全防御策略。这种防御措施在一定程度上起到了很好的作用... 详细信息
来源: 评论
基于生物免疫原理的IP网络安全模型及其实施方法
基于生物免疫原理的IP网络安全模型及其实施方法
收藏 引用
作者: 刘英凯 电子科技大学
学位级别:硕士
随着互联网应用的迅猛发展,网络安全问题日益突出。随着网络规模的不断扩大,互联网呈现出无边界、无尺度等新特性,使得传统的以集中控制为中心的网络安全技术无法满足网络安全的新需求。生物免疫系统具有自组织、自适应、分布并行处理... 详细信息
来源: 评论
网络安全模型及其优化
收藏 引用
软件导刊 2015年 第11期14卷 162-164页
作者: 王小敏 西安工程大学计算机科学学院 陕西西安710048
为了保证计算机网络系统和信息资源的整体安全性,人们建立了网络安全模型,并对其整体安全性进行研究。P2DR和PDRR为常用的两种安全模型。在详细介绍两种网络安全模型的基础上,对PDRR安全模型进行优化,通过漏洞扫描仪等工具对主机等进行... 详细信息
来源: 评论
网络安全模型安全工程
网络安全模型与安全工程
收藏 引用
第五次全国计算机安全技术交流会
作者: 王昌胜 解放军电子技术学院
本文提出了网络安全整体形式模型并讨论模型安全工程之间联系和意义。
来源: 评论
基于改进PDRR模型的电力企业网络安全模型研究
基于改进PDRR模型的电力企业网络安全模型研究
收藏 引用
作者: 何蕾 华北电力大学
学位级别:硕士
随着现代化社会科技水平的高速发展,电力企业向着更加开放、标准化和网络互联的方向发展。因此,电力系统的安全运行变得更加依赖于网络信息系统安全。虽然电力企业较早地实现了生产经营信息化,但其网络信息安全架构还不完善,现有的网络... 详细信息
来源: 评论