收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

网络安全的分析与策略

戴珊  曲成义  
【摘要】:随着计算机网络技术全方位的渗透与发展,其职能与作用也日益增强。由于计算机网络分布广域性、体系结构开放性、资源共享性及信道共用性的特点,决定了它必然潜伏着严重的脆弱性,使其安全面临着严重的威胁。本文从计算机网络的特点出发,分析其脆弱点及面临的威胁,简要介绍安全体系结构及网络安全评价准则。根据经验分析和常规概念,本文还对建设计算机网络安全提出了一般原则,最后简要分析Dissp计划中的两大主要系统DDN和DMS,以及NSA的SDNS和我单位在7498-2及上述网络安全系统指导下自行开发研制的航天网络系统上的端-端数据加密系统BIIC。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 黄红;许宏丽;;计算机网络系统安全策略与安全体系结构[J];办公自动化;1997年06期
2 阮艳,曹芬荣;计算机网络安全的实现[J];国外建材科技;2005年04期
3 陈真;;浅谈计算机网络安全系统的构建[J];科技创新导报;2010年34期
4 祝贺;;论高校计算机网络安全问题研究[J];网络安全技术与应用;2008年02期
5 宁波鄞州农村合作银行课题组;仇坤;;商业银行计算机网络安全管理探讨[J];金融电子化;2008年03期
6 李辉;;计算机网络安全与对策[J];潍坊学院学报;2007年02期
7 闫春玲;;计算机网络安全的探讨[J];科技资讯;2006年15期
8 戴耿毅;;计算机网络安全的探讨[J];中国新技术新产品;2008年10期
9 俞研;兰少华;;计算机网络安全课程教学的探索与研究[J];计算机教育;2008年18期
10 吴树勇;;浅谈计算机网络的安全与管理[J];电子科技;2010年S1期
11 胡道元;信息网络安全模型与安全平台[J];中国信息导报;2000年08期
12 王涛,汪永益,刘克胜;基于J2EE构建安全报警处置系统[J];安徽电子信息职业技术学院学报;2004年Z1期
13 黎海生;;高校电子政务安全体系的设计[J];科技广场;2006年02期
14 王渊;;谈计算机网络安全的防范措施[J];科技咨询导报;2007年23期
15 钟嘉鸣;;校园网安全平台的规划与设计[J];中国科技信息;2007年21期
16 陈刚;;计算机网络安全研究[J];云南农业;2010年12期
17 陈波;朱宏;;信息安全体系结构现状的研究[J];电脑知识与技术;2011年12期
18 张柳青;;论计算机网络的安全与管理[J];电脑知识与技术;2011年26期
19 陈建刚;网格安全体系结构研究[J];信息网络安全;2005年07期
20 黄健;;对计算机网络安全与防护的几点思考[J];魅力中国;2008年26期
中国重要会议论文全文数据库 前10条
1 戴珊;曲成义;;网络安全的分析与策略[A];第十次全国计算机安全学术交流会论文集[C];1995年
2 谭燮文;李博孜;邓力维;;疗养院计算机网络安全策略探讨[A];疗养康复发展的机遇与挑战——中国康复医学会第21届疗养康复学术会议论文汇编[C];2010年
3 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年
4 满林松;谢小权;;基于TCP/IP的网络安全体系结构的设计[A];第十二届全国计算机安全技术交流会论文集[C];1997年
5 曲成义;;计算机网络数据安全系统[A];第五次全国计算机安全技术交流会论文集[C];1990年
6 杨淑欣;;计算机网络安全技术的探讨[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
7 曲成义;王华;;开放系统互连安全体系结构研究[A];第三次全国计算机安全技术交流会论文集[C];1988年
8 李惠泉;;浅谈计算机网络安全与防范[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
9 朱雄军;;高职计算机网络安全管理专业人才培养研究与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
10 王大庆;;探讨计算机网络安全[A];天津市电视技术研究会2011年年会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 梁颖;面向服务的任务关键网络系统安全态势形式化建模与分析[D];哈尔滨工程大学;2009年
2 吴振强;无线局域网安全体系结构及关键技术[D];西安电子科技大学;2007年
3 滕猛;分布对象中间件安全关键技术研究[D];国防科学技术大学;2003年
4 林松;电子支付安全体系结构的研究与实现[D];四川大学;2005年
5 尹刚;域间计算环境中授权管理研究与实现[D];国防科学技术大学;2006年
6 唐玲;安全操作系统中的功能隔离机制研究[D];中国科学技术大学;2007年
7 赵勇;重要信息系统安全体系结构及实用模型研究[D];北京交通大学;2008年
8 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
9 杜皎;基于超内核的网络安全系统模型和安全技术研究[D];国防科学技术大学;2005年
10 彭长艳;空间网络安全关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 苏骏;信息系统安全体系构建研究[D];武汉理工大学;2008年
2 刘颖;基于的SSE-CMM电子政务安全体系结构的研究[D];电子科技大学;2007年
3 林朝爱;Intranet安全体系结构模型的研究与仿真[D];重庆大学;2007年
4 陈玲;对网格计算系统安全结构的改进[D];电子科技大学;2007年
5 张锦蜀;军工企业信息网络系统安全的研究和解决方案[D];电子科技大学;2010年
6 李红艳;科技情报系统安全体系结构研究[D];西安电子科技大学;2010年
7 宋国华;某企业计算机网络安全系统设计与实现[D];电子科技大学;2012年
8 樊会锋;WEB应用服务器安全服务的设计与实现[D];中国科学院研究生院(软件研究所);2004年
9 丛明;基于IPSec协议的安全系统分析与设计[D];西安电子科技大学;2006年
10 胡长缨;某企业信息网络安全系统的设计与实现[D];电子科技大学;2012年
中国重要报纸全文数据库 前10条
1 ;网络安全防范应从机制入手[N];人民邮电;2008年
2 刘宏伟;一个都不能少[N];中国计算机报;2003年
3 唐红代;实现基于DMZ的安全服务[N];计算机世界;2002年
4 向阳;TMES安全服务主动抵御Web威胁[N];科技日报;2008年
5 ;防病毒及安全服务[N];中国计算机报;2002年
6 ;冲浪蓝海 服务领航[N];网络世界;2007年
7 张贺勋;以服务渗透安全[N];中国计算机报;2005年
8 张彤;安全从路由做起[N];网络世界;2008年
9 本报记者 李智鹏;警惕高级逃避技术AET![N];计算机世界;2010年
10 彦华;福建四项措施加强计算机网络安全[N];中国电子报;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978