聚类工具

0
帮助 本站公告
您现在所在的位置:网站首页 > 知识中心 > 检索结果
排序:
期刊文章 防火墙技术的研究与发展
出处:商场现代化 2005年第10Z期 55-56,共2页
摘要:随着网络攻击的不断升级,作为网络之间第一道安全屏障的防火墙,其技术也必须升级与更新,才能更好的保证网络... 显示全部
关键词: 防火墙 分布式 发展 嵌入式 网络信息安全 技术特征
在线阅读 下载全文
期刊文章 数字签名技术在校园网身份认证模型中的应用
出处:广东工业大学学报 2005年第3期 95-99,共5页
摘要:介绍了利用公开密钥密码体制进行数字签名的方法,提出了基于数字签名技术的校园网身份认证系统的安全模型,... 显示全部
关键词: 网络信息安全 数字签名 身份认证 校园网
在线阅读 下载全文
期刊文章 一种基于移动Agent的分布式入侵检测系统
出处:河南科学 2005年第1期 94-96,共3页
摘要:由于当前单纯基于主机和基于网络的入侵检测系统的局限性,使得基于移动Agent的分布式入侵检测技术显得日益... 显示全部
关键词: 网络信息安全 移动 分布式入侵检测系统
期刊文章 网络信息安全技术研究
出处:信息技术与信息化 2004年第6期 11-13,43,共4页
摘要:本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点... 显示全部
关键词: 网络信息安全 访问控制 防火墙 漏洞扫描 入侵检测
在线阅读 下载全文
期刊文章 网络空间的威斯特伐利亚体系——欧盟网络信息安全战略浅析
出处:中国信息安全 2012年第7期60-63,共4页
摘要:本文分析了欧盟近年来有关网络信息安全战略的主要内容,特别是《关键基础设施保护》和《数字欧洲计划》。... 显示全部
关键词: 信息安全战略 网络空间 欧盟 网络信息安全 基础设施
在线阅读 下载全文
期刊文章 缓冲区溢出攻击的分析和一种防卫算法RAP
出处:计算机应用 2003年第1期 4-6,共3页
摘要:基于缓冲区溢出的攻击是一种常见的安全攻击手段,文中从编程的角度分析了缓冲区溢出攻击(BOFA)、攻击成功的... 显示全部
关键词: 防卫算法 算法 堆栈 缓冲区 入侵检测 缓冲区溢出攻击 网络信息安全 计算机网络
在线阅读 下载全文
期刊文章 浅谈计算机网络信息安全
出处:计算机光盘软件与应用 2011年第24期 5,7,共2页
摘要:随着Intemet的快速发展,计算机网络信息安全受到诸多不安全因素的威胁,如果遭到破坏将给企业和个人带来了... 显示全部
关键词: 计算机科学技术 网络信息安全 防御措施
在线阅读 下载全文
期刊文章 网络信息安全存在的主要问题及对策分析
出处:揭阳论丛 2012年第1期 38-43,共6页
摘要:网络信息安全存在的主要问题有:网站对网络安全重视不够,网站泄露了用户信息,信息安全监管机制缺乏和用... 显示全部
关键词: 网络信息安全 主要问题 对策
在线阅读 下载全文
期刊文章 一种网络信息安全分析视角——人因失误分析
出处:图书情报工作 2007年第2期79-82,共4页
摘要:以人因工程、行为科学、认知科学等理论为基础,研究信息网络系统中的人因失误行为(个体失误行为和群体与... 显示全部
关键词: 网络信息安全 人因失误分析 安全管理 人的因素管理
在线阅读 下载全文
期刊文章 基于Internet的网络信息安全隐患及其对策
出处:人民检察 2003年第11期 60-61,共2页
摘要:Internet自诞生之日起,网络信息安全问题便随之而来,而且越来越严重.联网给世界各国带来巨大的经济和社会效... 显示全部
关键词: 网络信息安全 网络技术 入侵检测技术
在线阅读 下载全文
找到20条结果
`