收藏本站
《河南省通信学会2005年学术年会论文集》2005年
收藏 | 手机打开
二维码
手机客户端打开本文

局域网的信息监控

李宛灵  李新广  
【摘要】:本文提出了网络信息安全的需求和安全技术的发展,通过对国内外信息安全的技术发展分析,说明了局域网的安全监控是对国家、军队、团体、企业、个人都至关重要。介绍了一个已经通过鉴定的安全监控系统,详述了其原理、结构、功能,为广大的同行们提出了一种信息安全的解决方案,对信息行业的安全保密问题有一定的参考价值。

【共引文献】
中国期刊全文数据库 前10条
1 朱志伟,栗克强,刘刚;网络安全检测系统的设计与实现[J];安阳师范学院学报;2004年02期
2 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
3 青华平;傅彦;;一个自适应网络入侵检测和防御系统的研究与实现[J];成都信息工程学院学报;2005年06期
4 杨沿航,丁启宏,孙冰心;网络协议的安全策略[J];东北林业大学学报;2003年02期
5 周宣武,杨晓元,王伟,邓涛;基于生物免疫学的入侵检测系统研究[J];大连理工大学学报;2003年S1期
6 罗建伟;网络监听原理及安全防范[J];电脑知识与技术;2004年05期
7 斯海飞,赵国庆;入侵检测技术分析概述[J];电子对抗技术;2002年02期
8 骆珍;裴昌幸;朱畅华;;DDoS攻击的技术分析与防御策略[J];电子科技;2006年12期
9 王海霞,覃团发,刘运毅,陈跃波;基于G.729A语音实时传输系统的实现[J];广西科学院学报;2004年02期
10 杜瑞忠,刘迅芳,刘振鹏;基于Agent的分布式入侵检测系统[J];河北大学学报(自然科学版);2004年03期
中国博士学位论文全文数据库 前3条
1 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
2 朱畅华;IP网络测量和业务性能研究[D];西安电子科技大学;2004年
3 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
中国硕士学位论文全文数据库 前10条
1 庄严;IP网视频音频实时传输的研究[D];南京工业大学;2004年
2 张弛;基于中间件技术的电信综合管理系统的研究与实现[D];合肥工业大学;2003年
3 邹莹;基于资源的分布式入侵检测系统框架研究[D];广西大学;2004年
4 刘世翔;网络入侵检测系统研究与实现[D];吉林大学;2004年
5 翁艳彬;入侵响应控制系统的设计与实现[D];中南大学;2004年
6 余祖龙;基于WEB的浓缩苹果汁HACCP质量控制与信息管理系统的研究与设计[D];西北农林科技大学;2004年
7 邓志霞;分布式入侵检测系统的研究与设计[D];汕头大学;2004年
8 白立;基于Netfilter的IPv6/IPv4翻译网关的实现[D];电子科技大学;2004年
9 李立;基于贝叶斯网络的主机入侵检测系统研究与设计[D];重庆大学;2004年
10 马逵;无线局域网安全认证的关键技术[D];东南大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 闫磊;张馨;;信息隐藏技术在局域网中的应用[J];宿州学院学报;2007年05期
2 黄凯涛;;企事业单位局域网信息安全管理策略[J];信息通信;2011年02期
3 李宛灵,李新广;局域网的信息监控系统[J];电信技术;2005年11期
4 钟飞;藤立春;罗恒;;国家林业局信息网络系统安全与思考[J];林业资源管理;2006年01期
5 窦胜林;;局域网的信息安全与病毒防治策略分析[J];黑龙江科技信息;2010年24期
6 刘俊熙;;搜索引擎对局域网的搜索(“侵入”)及防范策略[J];现代情报;2007年07期
7 高倩;李敏;蔡海燕;;谈农业科研院所局域网安全防范[J];河北农业科学;2008年10期
8 邱伟江;基于校园网络的电子邮件安全策略研究[J];甘肃科技;2005年11期
9 王利广;;浅析电力局域网安全管理的几个方面[J];硅谷;2010年09期
10 刘滨;王世华;;Intranet非法站点及不良信息检测系统的设计与实现[J];信息安全与通信保密;2005年12期
中国重要会议论文全文数据库 前10条
1 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
2 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
4 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国重要报纸全文数据库 前10条
1 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年
2 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年
3 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
4 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
5 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
6 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
7 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
8 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
9 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
10 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 李菊英;绵阳职业技术学院图书情报管理系统的设计与实现[D];四川大学;2005年
2 张佳伟;一种基于PKI的局域网防泄密系统的设计与实现[D];上海师范大学;2006年
3 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
4 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
5 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
6 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
7 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
8 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
9 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
10 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026