收藏本站
《国防科学技术大学》 2007年
加入收藏 获取最新

网络安全定量风险评估及预测技术研究

宣蕾  
【摘要】: 目前,互联网成为国家的重要信息基础设施,互联网安全问题也成为事关国家安全的战略性问题。因此,开展网络安全风险评估理论及其关键技术研究具有重要的理论意义和实用价值。 由于互联网具有复杂非线性系统特性,本文将非线性系统分析和预测技术引入到网络安全定量风险评估中,探讨如何针对风险评估中相关要素的复杂关系以及不确定性特点,建立科学的定量评估体系与评估方法。本文主要从三个方面开展研究工作:将非线性混沌和分形理论引入到网络威胁频率的复杂性分析中,以揭示蕴涵在网络威胁时序中的本质特征;研究了针对网络威胁频率的非线性混沌预测方法;设计实现了动态定量网络安全风险评估原型系统。 本文的主要成果和创新点如下: (1)提出一种动态定量网络安全评估与预测(DN-SAP)引擎设计方案,DN-SAP引擎可以作为一种安全功能部件配置到网络基础设施中,以提高网络安全定量评估和预警能力。设计实现了一套网络威胁数据采集系统,并在某局域网和某公网分别采集了半年和近一个月的实际网络威胁数据,根据数据来源和时间特性为网络威胁频率研究建立了三个真实客观的、可供参考的数据集。 (2)提出一种基于R/S分析的网络威胁时序统计自相似性分析方法,通过计算并检验上述三个威胁数据集中选出的典型威胁时序样本的Hurst指数,验证了连续和间断的网络威胁时序具有统计自相似性,因此可预测性较好,而稀疏的威胁时序不具有统计自相似性,可预测性较差。 (3)提出一个融合多种非线性检验方法的网络威胁时序混沌性判别方法——混沌模型筛(CMS),综合集成了相空间重构、功率谱分析、最大Lyapunov指数、关联维数及其相位随机化等多种混沌性判别技术,可有效判定网络威胁时序的特性。同时研究了网络威胁频率的预测模型选择问题,给出了对随机模型、确定模型与混沌模型的选择准则。基于CMS对实测网络威胁频率时序样本进行了混沌性判别,结果表明网络威胁时序具有混沌性。 (4)提出一种针对基于最大Lyapunov指数预测法的改进算法——基于最佳邻近点发散指数预测法,通过对网络威胁时序样本的对比预测实验验证了改进算法的准确性较高。实际网络威胁频率样本预测结果表明,基于混沌预测方法的预测准确度要优于传统的统计预测方法。 (5)在上述理论与算法研究基础上,设计了一个多层次、协同式动态网络安全定量风险评估(MC-NSRA)体系结构,该系统构造方法符合互联网拓扑结构和流量模型的分形自相似性特点。为消除系统中由于脆弱性扫描而引发的“伪攻击”问题,提出了扫描权限概念,并基于属性证书设计了扫描权限证书及其管理机制,为脆弱性扫描管理提供了一条途径。 本文研究工作可为动态网络安全风险评估提供及时、定量的网络威胁预测数据,为决策者提供有参考价值的前瞻性数据,以辅助决策者制定有效的预防策略,避免信息损毁带来的经济损失和防护过度造成的高成本投入。
【关键词】:定量风险评估 威胁频率 混沌时间序列 相空间重构 Lyapunov指数 Hurst指数 相位随机化 关联维数 扫描权限
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP393.08
【目录】:
  • 摘要11-13
  • ABSTRACT13-15
  • 第一章 绪论15-29
  • 1.1 研究背景15-18
  • 1.1.1 需求分析15-16
  • 1.1.2 课题的意义16-17
  • 1.1.3 课题来源与问题的提出17-18
  • 1.2 研究现状18-25
  • 1.2.1 信息安全风险评估18-22
  • 1.2.2 网络威胁的估计与预测22-25
  • 1.3 研究内容及主要贡献25-27
  • 1.4 论文结构27-29
  • 第二章 互联网系统特性及安全风险评估与预测方法29-49
  • 2.1 系统方法学及互联网系统特性研究29-36
  • 2.1.1 系统的分类及其研究方法学29-30
  • 2.1.2 互联网系统特性定性分析30-31
  • 2.1.3 互联网系统特性定量研究31-36
  • 2.2 信息安全风险评估的标准和方法36-43
  • 2.2.1 信息安全风险评估标准选择36-40
  • 2.2.2 信息安全风险评估方法40-43
  • 2.3 时间序列的混沌性及预测方法43-48
  • 2.3.1 时间序列的混沌性43-44
  • 2.3.2 时间序列预测方法的发展44-48
  • 2.4 小结48-49
  • 第三章 网络威胁行为的定量特性分析49-69
  • 3.1 网络安全风险评估与威胁预测基础框架49-52
  • 3.1.1 动态定量的网络安全评估与预测(DN-SAP)引擎系统结构50-51
  • 3.1.2 DN-SAP引擎工作流程51-52
  • 3.2 网络威胁与威胁频率时间序列52-60
  • 3.2.1 网络威胁频率数据来源52-55
  • 3.2.2 网络威胁频率时间序列定义55
  • 3.2.3 网络威胁时序分析与预测实验数据样本及其基本特性55-60
  • 3.3 网络威胁时序的统计自相似性分析60-66
  • 3.3.1 统计自相似性与Hurst指数的关系60-61
  • 3.3.2 时间序列的Hurst指数计算与检验方法61-63
  • 3.3.3 R/S分析法的模拟验证63-64
  • 3.3.4 网络威胁时序的统计自相似性分析64-66
  • 3.4 小结66-69
  • 第四章 网络威胁时序混沌性判别69-99
  • 4.1 混沌特性判断方法69-71
  • 4.2 时间序列混沌模型筛CMS的结构和方法71-88
  • 4.2.1 时间序列的相空间重构72-75
  • 4.2.2 时间序列的功率谱分析75-77
  • 4.2.3 基于最大Lyapunov指数的混沌性判定77-80
  • 4.2.4 基于关联维数的混沌性判定方法80-83
  • 4.2.5 基于替代数据法的非线性特性检验83-88
  • 4.3 网络威胁时序数据特性判断88-97
  • 4.3.1 威胁时序的相空间重构88-89
  • 4.3.2 威胁时序的功率谱分析89-90
  • 4.3.3 威胁时序的最大Lyapunov指数计算与分析90-92
  • 4.3.4 威胁时序的关联维数计算及其相位随机化检验92-97
  • 4.4 小结97-99
  • 第五章 基于混沌模型的网络威胁时序预测方法99-129
  • 5.1 “海选法”确定相空间重构参数99-108
  • 5.1.1 高效混沌预测算法的选择100-105
  • 5.1.2 候选预测算法性能测试105-106
  • 5.1.3 相空间重构参数“海选法”定参与泛化性测试106-108
  • 5.2 基于最大Lyapunov指数预测法的改进及应用108-117
  • 5.2.1 基于最大Lyapunov指数的预测模式108-109
  • 5.2.2 基于最大Lyapunov指数预测的误差分析与方法改进109-110
  • 5.2.3 基于最佳邻近点发散指数预测法的具体算法110-112
  • 5.2.4 改进前后两种算法的网络威胁样本预测对比实验112-117
  • 5.3 网络威胁混沌预测与统计预测的对比分析117-125
  • 5.3.1 ARIMA预测方法117-118
  • 5.3.2 基于ARIMA预测方法对网络威胁时序的建模118-123
  • 5.3.3 两种预测结果对比分析123-125
  • 5.4 网络威胁混沌预测模型适用性验证125-127
  • 5.5 小结127-129
  • 第六章 基于混沌预测的网络安全评估系统设计129-141
  • 6.1 多层次、协同式动态网络安全定量风险评估(MC-NSRA)129-135
  • 6.1.1 MC-NSRA系统结构129-131
  • 6.1.2 MC-NSRA系统风险值计算131-133
  • 6.1.3 风险评估报告界面样例133-135
  • 6.2 MC-NSRA系统脆弱性扫描“伪攻击”消除方法135-139
  • 6.2.1 扫描权限135-137
  • 6.2.2 基于扫描权限证书的“伪攻击”消除与管理机制137-138
  • 6.2.3 扫描管理机制安全性分析138-139
  • 6.3 小结139-141
  • 第七章 结束语141-143
  • 7.1 研究结论141-142
  • 7.2 展望142-143
  • 致谢143-145
  • 参考文献145-155
  • 作者在学期间取得的学术成果155-157

微营销
【引证文献】
中国期刊全文数据库 前3条
1 朱殊;刘丽霞;邱晓华;;网络安全态势的云预测[J];电信科学;2013年12期
2 贾焰;王晓伟;韩伟红;李爱平;程文聪;;YHSSAS:面向大规模网络的安全态势感知系统[J];计算机科学;2011年02期
3 郝树勇;宣蕾;张卓;;基于云的网络安全态势预测规则挖掘算法研究[J];计算机与数字工程;2010年08期
中国博士学位论文全文数据库 前4条
1 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
2 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
3 胡雷;面向飞行器健康管理的新异类检测方法研究[D];国防科学技术大学;2010年
4 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年
中国硕士学位论文全文数据库 前3条
1 任嘉伟;上海市大型体育赛事风险评估的研究[D];华东师范大学;2011年
2 郝树勇;基于云的网络安全态势预测研究[D];国防科学技术大学;2010年
3 郎夙;基于威胁分析的电力信息网风险态势评估和预测[D];华北电力大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 周雁;中国民航货运量的时间序列模型[J];成都理工大学学报(自然科学版);2005年04期
2 钱学森;;一个科学新领域——开放的复杂巨系统及其方法论[J];城市发展研究;2005年05期
3 翁文波;可公度性[J];地球物理学报;1981年02期
4 林振山;长期预报的相空间近邻等距法[J];大气科学;1992年05期
5 雷敏,王志中;非线性时间序列的替代数据检验方法研究[J];电子与信息学报;2001年03期
6 刘德富,康春丽;地震预测直面社会的可行性分析[J];国际地震动态;2002年11期
7 宣蕾,苏金树,卢锡城;网络扫描权限证书机制研究[J];计算机工程与科学;2003年04期
8 刘波,刘惠,胡华平,黄遵国;计算机漏洞库系统的设计、实现与应用[J];计算机工程与科学;2004年07期
9 刘春芬;宣蕾;王正华;李旭峰;;基于SVM的网络威胁频率预测算法研究[J];计算机工程与科学;2007年05期
10 吕金虎,张锁春;加权一阶局域法在电力系统短期负荷预测中的应用[J];控制理论与应用;2002年05期
中国重要会议论文全文数据库 前1条
1 宣蕾;卢锡城;;信息系统安全风险评估研究及在预警中的实现[A];中国信息协会信息安全专业委员会年会文集[C];2004年
中国博士学位论文全文数据库 前3条
1 胡茑庆;转子碰摩非线性行为与故障辨识的研究[D];国防科学技术大学;2001年
2 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
3 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
【共引文献】
中国期刊全文数据库 前10条
1 刘霞;;旅游目的地危机防范体系构建——基于混沌理论[J];阿坝师范高等专科学校学报;2011年02期
2 刘海利;朱谷昌;张普斌;夏正清;;灰色系统在赛什塘铜矿区Cu品位预测方面的应用[J];四川有色金属;2009年02期
3 金磊;城市综合防减灾规划体系的理论及方法研究探索[J];四川建筑科学研究;1991年04期
4 张世海;段慧杰;;高层建筑基础选型特征与过程[J];四川建筑科学研究;2005年06期
5 曾庆海;马中军;王艺霖;;引入混沌理论的混凝土中氯离子传输机理研究[J];四川建筑科学研究;2007年01期
6 刘慧卿;周国峰;张先起;;空调负荷混沌特性分析与预测[J];四川建筑科学研究;2009年05期
7 未良莉;;中国城乡居民收入差距与经济增长关系探析[J];安徽教育学院学报;2006年01期
8 吴新民;张静平;;化学专业学生实验能力与就业能力关联度分析[J];合肥师范学院学报;2008年03期
9 杨攀;张宇;;灰色控制系统理论在火灾预测中的应用[J];安防科技;2006年03期
10 王金亮;陈全;;模糊层次综合分析法在油库安全评价中的应用[J];安防科技;2011年04期
中国重要会议论文全文数据库 前10条
1 李尚蒲;罗必良;郑茱馨;;预期收益、资产专用性与农地流转:来自广东省的验证[A];第十一届中国制度经济学年会论文汇编(上)[C];2011年
2 刘润杰;申金媛;穆维新;;SCTP流量的混沌控制研究[A];第二十六届中国控制会议论文集[C];2007年
3 荆浩;赵希男;;改进的多层次灰色综合评价法在科技中小企业成长能力评价中的应用[A];第二十六届中国控制会议论文集[C];2007年
4 刘润杰;申金媛;张端金;穆维新;;下一代网络信令流量的混沌预测[A];第二十七届中国控制会议论文集[C];2008年
5 陈晨;陈杰;张娟;;网络化天基信息系统的连续性效能评估[A];第二十九届中国控制会议论文集[C];2010年
6 刘长生;;旅游产业国际化对我国区域经济发展的影响研究——基于中国不同省份的面板数据分析[A];中国旅游评论2011[C];2011年
7 顾克庆;季焕胜;;基于ISM的城市交通可持续发展体系构建研究[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年
8 陈楚湘;王运成;尚长兴;王上攀;陆小飞;;军校学员综合素质评估体系研究[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年
9 张启义;付程钢;范从龙;;模糊综合评判法在第三方物流服务商选择中的应用[A];经济全球化与系统工程——中国系统工程学会第16届学术年会论文集[C];2010年
10 蔡烽;石爱国;沈泓萃;;不规则波浪激励下的船舶横摇运动动力学研究[A];纪念顾懋祥院士海洋工程学术研讨会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 张杏莉;几何约束求解关键问题研究[D];山东科技大学;2010年
3 杨莉;基于可持续发展的我国电源结构优化研究[D];哈尔滨工程大学;2010年
4 吴冬梅;基于达芬振子的微弱信号检测方法研究[D];哈尔滨工程大学;2010年
5 孙明;基于小波和迟滞的混沌神经网络及其应用[D];哈尔滨工程大学;2010年
6 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
7 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
8 赵琪;我国国有企业人力资源优化配置研究[D];哈尔滨工程大学;2010年
9 谢忠玉;电力短期负荷时间序列混沌特性分析及预测研究[D];哈尔滨工程大学;2010年
10 赵金宪;复杂系统脆性理论在煤矿生产系统脆性风险评价中的应用[D];哈尔滨工程大学;2010年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 王晓英;人民币汇率变动对中国园艺产品出口的影响分析[D];华中农业大学;2010年
3 熊洋;柳州市土地利用规划的弹性研究[D];华中农业大学;2010年
4 孙丽娟;基于煤矿瓦斯监测数据的煤与瓦斯突出预警技术研究[D];河南理工大学;2010年
5 武文宾;冲击地压的非线性岩梁混沌动力学分析[D];山东科技大学;2010年
6 孙勇;股票市场波动性及股票市场与GDP、汇率间的相关性分析[D];山东科技大学;2010年
7 曹倩;基于分形的心电信号压缩技术的研究[D];山东科技大学;2010年
8 曹永超;超混沌系统的生成及同步控制研究[D];山东科技大学;2010年
9 伍修锟;呼吸性煤尘物理化学特性的研究及应用[D];山东科技大学;2010年
10 张永宾;居住区景观设计方案评价方法初探[D];中南林业科技大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 李千目;许满武;张宏;刘凤玉;;一种新的用于网络层故障检测算法——RRBFNN[J];兵工学报;2006年03期
2 谢红漫,钱德沛,栾钟治,陈衡;基于分层的网络拓扑结构可视化方法研究[J];北京航空航天大学学报;2004年06期
3 高晓波;;大型体育赛事运营的风险来源与防范[J];北京体育大学学报;2007年03期
4 王子朴;徐广海;吕予锋;;我国体育赛事项目的投资风险评估和管理研究[J];首都体育学院学报;2007年04期
5 蔡淑珍;;基于信息系统安全风险综合评估的灰色预测模型研究[J];电脑知识与技术;2009年36期
6 张文亮;刘壮志;王明俊;杨旭升;;智能电网的研究进展及发展趋势[J];电网技术;2009年13期
7 魏晓菁,柳英楠,来风刚;国家电力信息网信息安全防护体系框架与策略研究[J];电力信息化;2004年01期
8 魏晓菁,柳英楠,来风刚;国家电力信息网信息安全防护体系框架与策略[J];计算机安全;2004年06期
9 冯立功;基于XML技术的IDMEF在分布式入侵检测系统中的应用[J];计算机安全;2004年11期
10 孙全,叶秀清,顾伟康;一种新的基于证据理论的合成公式[J];电子学报;2000年08期
中国博士学位论文全文数据库 前10条
1 马笑潇;智能故障诊断中的机器学习新理论及其应用研究[D];重庆大学;2002年
2 肖辉;时间序列的相似性查询与异常检测[D];复旦大学;2005年
3 卢山;基于非线性动力学的金融时间序列预测技术研究[D];东南大学;2006年
4 廖东平;支持向量机方法及其在机载毫米波雷达目标识别中的应用研究[D];国防科学技术大学;2006年
5 谢光军;液体火箭发动机涡轮泵实时故障检测技术及系统研究[D];国防科学技术大学;2006年
6 曾志强;支持向量分类机的训练与简化算法研究[D];浙江大学;2007年
7 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年
8 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年
9 董晓莉;时间序列数据挖掘相似性度量和周期模式挖掘研究[D];天津大学;2007年
10 李敬;增量学习及其在图像识别中的应用[D];上海交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 罗思群;基于XML技术的数据转换[D];中国科学院软件研究所;2001年
2 胡海峰;液体火箭发动机涡轮泵健康监控系统及数据管理研究[D];国防科学技术大学;2004年
3 任伟;网络安全态势评估智能化研究[D];上海交通大学;2007年
4 陈栋梁;支持向量机训练算法研究[D];合肥工业大学;2007年
5 郑丽君;基于日志的安全态势传感器设计与实现研究[D];哈尔滨工程大学;2007年
6 赖积保;网络安全态势感知系统关键技术研究[D];哈尔滨工程大学;2007年
7 张晓平;基于支持向量机的多类分类算法研究及在滚动轴承故障识别中的应用[D];太原理工大学;2007年
8 王苗;小学生体育活动安全问题与风险防范研究[D];山西大学;2007年
9 李江涛;基于行为的病毒检测系统的设计与实现[D];北京交通大学;2008年
10 王凯琢;网络安全威胁态势评估与分析技术研究[D];哈尔滨工程大学;2009年
【二级引证文献】
中国期刊全文数据库 前10条
1 洪涛;黄志奇;钟福利;;涡轮泵实时故障检测的频段幅值最大值比方法[J];电子测量与仪器学报;2012年01期
2 张鹤;;网络安全态势感知系统关键技术研究[J];硅谷;2014年05期
3 彭永红;张臣;;基于神经网络的态势预测方法研究[J];舰船电子工程;2012年03期
4 蒋诚智;余勇;林为民;;基于智能Agent的电力信息网络安全态势感知模型研究[J];计算机科学;2012年12期
5 王鹏飞;;基于云模型的舰载反导作战通道性能分析[J];舰船电子工程;2013年05期
6 陈忠菊;;基于知识发现的网络安全态势感知系统[J];信息通信;2013年07期
7 辛丹;盖伟麟;王璐;刘欣;胡建斌;;赛博空间态势感知模型综述[J];计算机应用;2013年S2期
8 王晓锋;毛力;杨国玲;;基于快速网络模拟的安全态势预测[J];系统仿真学报;2012年06期
9 翟胜军;;安全态势感知的关键是对安全的有效度量[J];信息网络安全;2011年09期
10 张新刚;王保平;程新党;;基于信息融合的层次化网络安全态势评估模型[J];网络安全技术与应用;2012年09期
中国重要会议论文全文数据库 前1条
1 翟胜军;;安全态势感知的关键是对安全的有效度量[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国博士学位论文全文数据库 前3条
1 洪涛;液体火箭发动机涡轮泵实时故障检测算法研究[D];电子科技大学;2012年
2 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年
3 陈晖;基于多源信息融合的大型水压机故障诊断与状态评估研究[D];中南大学;2012年
中国硕士学位论文全文数据库 前5条
1 周计美;基于特征加权单类支持向量机的颜色识别算法及其在异色物检测中的研究[D];内蒙古大学;2012年
2 刘洋;石家庄工商职业学院校园网安全设计[D];河北科技大学;2012年
3 张士敏;校园网的网络安全研究与应用[D];华北电力大学;2012年
4 郎夙;基于威胁分析的电力信息网风险态势评估和预测[D];华北电力大学;2012年
5 姚东;基于流的大规模网络安全态势感知关键技术研究[D];解放军信息工程大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 李彦斌,李涛,张文泉;管理科学面临复杂性科学的挑战[J];北京航空航天大学学报(社会科学版);2004年02期
2 林振山,李湘如,侯赣生;一维随机气候模式及其应用[J];北京大学学报(自然科学版);1989年03期
3 吴建,梁家惠,李淮凌;大型转动机械碰摩故障分析的声发射检测系统[J];北京航空航天大学学报;1998年01期
4 李擎,郑德玲,赵星浩,刘东方;一种新的混沌识别方法(Ⅰ)[J];北京科技大学学报;1999年02期
5 李久彤,姜万录,王益群;齿轮早期故障的间歇混沌诊断方法[J];燕山大学学报;1999年03期
6 唐巍,李殿璞,陈学允;混沌理论及其应用研究[J];电力系统自动化;2000年07期
7 马军海,盛昭瀚;低维混沌时序的预测方法及其应用研究[J];东南大学学报;1999年05期
8 王善永,陆颂元,童小忠;汽轮发电机组动静碰摩的奇异谱理论与小波分析诊断方法研究[J];动力工程;1999年06期
9 俞善贤,汪铎;试用最优子集与岭迹分析相结合的方法确定回归方程[J];大气科学;1988年04期
10 林振山;长期预报的相空间近邻等距法[J];大气科学;1992年05期
【相似文献】
中国期刊全文数据库 前10条
1 ;光学网络威胁IP[J];电子出版;1999年11期
2 龚文军;网络的完全防范[J];新疆师范大学学报(自然科学版);2002年02期
3 ;网络威胁国家安全 美国政府忧心忡忡[J];计算机安全;2001年01期
4 彭东;来自网络的威胁及对策网络威胁[J];计算机与农业;2003年06期
5 ;信息安全漏洞发布:当前网络威胁为1级-普通状态[J];电力信息化;2004年11期
6 邹磊;张毅;郑小讯;;关于计算机网络安全及防范的必要性[J];科学之友;2011年04期
7 孔建红;;浅谈计算机网络安全[J];电脑知识与技术(学术交流);2006年11期
8 毕强;;浅析防火墙面临的安全威胁[J];科技创新导报;2009年35期
9 杜飞;张丽;;网络威胁对图书馆网络的影响[J];办公自动化;2009年10期
10 王增辉;;浅析计算机网络安全问题及对策[J];硅谷;2009年12期
中国重要报纸全文数据库 前10条
1 ;混合型威胁是最大的网络威胁[N];中国计算机报;2003年
2 张琦;阻隔网络威胁于千里之外[N];中国电脑教育报;2005年
3 ;AVVID合作伙伴计划:无缝应对网络威胁[N];中国财经报;2002年
4 萍文;立体纵深防御 确保网络安全[N];金融时报;2004年
5 本报记者 未来;信息化:网络安全建设刻不容缓[N];人民邮电;2003年
6 李刚;全网安全靠什么[N];中国计算机报;2004年
7 ;安全从内部做起[N];网络世界;2004年
8 闫俊平;网络安全防范形成合力[N];中国电子报;2004年
9 谢斌鑫;“超检测”预警网络安全[N];中国计算机报;2005年
10 ;Proventia:ISS的安全新主张[N];网络世界;2004年
中国硕士学位论文全文数据库 前4条
1 黄志明;基于SIP的IP电话安全性研究与实现[D];华中科技大学;2005年
2 刘冬邻;高校校园网安全策略研究与设计[D];重庆大学;2007年
3 胡斌彦;武威职业学院校园网安全策略分析与研究[D];兰州大学;2008年
4 李琪;基于UTM的虚拟系统及其CPU保护机制的设计与实现[D];北京邮电大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026