当前位置:主页 > 管理论文 > 移动网络论文 >

超宽带网络安全体系及关键技术研究

发布时间:2018-04-16 01:21

  本文选题:超宽带 + 安全 ; 参考:《电信科学》2013年S1期


【摘要】:国家对宽带战略和信息安全高度重视,在超宽带网络发展中,高可信服务已成为其三大基本支柱之一。针对超宽带网络特点和需求,提出超宽带网络全方位纵深网络安全体系,构筑高效协同的纵深防御安全体系以及一体化安全管控平台,并对关联分析及异常流量防控等关键技术进行了深入研究,全面提升超宽带网络端到端一体化安全保障能力。
[Abstract]:The country attaches great importance to the strategy of broadband and information security. In the development of UWB network, high trusted service has become one of its three basic pillars.According to the characteristics and requirements of UWB network, this paper puts forward a comprehensive security system of UWB network, constructs an efficient and cooperative defense security system and an integrated security management and control platform.The key technologies, such as correlation analysis and abnormal traffic control, are studied in order to enhance the end-to-end integrated security support capability of UWB network.
【作者单位】: 中国电信股份有限公司广州研究院;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前2条

1 蔡康;唐宏;朱永庆;;超宽带城域网架构设计思路和关键技术浅析[J];电信科学;2012年01期

2 叶建成;;DDoS攻击及其防御技术研究[J];现代计算机(专业版);2008年01期

【共引文献】

相关期刊论文 前10条

1 李银锦;刘玉;;一种基于流量清洗的DDoS攻击防御系统[J];电脑知识与技术;2010年35期

2 黄卓君;易昀;;基于用户自服务的DDoS攻击防御方案分析与应用[J];广东通信技术;2010年09期

3 黄卓君;;一种基于Flow-Spec的网络异常流量防护策略[J];广东通信技术;2012年05期

4 黄勇军;朱永庆;;新一代互联网发展趋势与技术浅析[J];电信科学;2013年04期

5 姜全泽;来志远;陈方荣;;超宽带CMNet城域网优化组网策略[J];电信科学;2013年04期

6 陈华南;朱永庆;阮科;;城域网MSE关键技术及应用研究[J];电信科学;2013年S1期

7 王海龙;戴英侠;;远程接入短信动态口令系统的阻塞攻击分析及其对策[J];信息安全与通信保密;2008年12期

8 许化栋;;IP城域网BRAS组网可靠性探讨[J];山东通信技术;2013年02期

9 许化栋;李花宝;;基于三网融合的城市光网建设策略与方案探讨[J];数字通信;2013年05期

10 孙友仓;;DDoS攻击检测与防范策略研究[J];信息网络安全;2009年09期

相关硕士学位论文 前3条

1 张德杨;TCP/IP下DDOS检测与防御技术的研究[D];河北工程大学;2011年

2 张艳红;基于Web的远程教育网中网页挂马及DNS异常研究[D];云南大学;2011年

3 黄文宇;基于行为分布的DDoS攻击检测方法[D];北京化工大学;2010年

【二级参考文献】

相关期刊论文 前4条

1 金华敏;何明;王帅;;可信互联网技术体系和建设思路[J];电信技术;2010年06期

2 薛沛林;伍佑明;朱永庆;;IP城域网综合业务识别与控制技术方案探讨[J];广东通信技术;2007年11期

3 唐宏;朱永庆;;超宽带城域网建设思路探讨[J];广东通信技术;2011年06期

4 孙曦,朱晓妍,王育民;DDoS下的TCP洪流攻击及对策[J];网络安全技术与应用;2004年04期

【相似文献】

相关期刊论文 前10条

1 刘新;吴秋峰;;无线个域网技术及相关协议[J];计算机工程;2006年22期

2 袁康敏;;基于ARM的三种无线家庭网关的设计方案及比较分析[J];电子技术应用;2007年09期

3 任群;纵深防御是根本[J];中国计算机用户;2004年22期

4 ;安全在于纵深防御[J];计算机安全;2003年09期

5 金颖云;建立纵深防御机制 阻止黑客攻击[J];中国信息导报;2002年09期

6 李莉敏,胡俊峰;企业网络纵深防御体系[J];机电一体化;2001年06期

7 黄现莲;企业网络纵深防御体系[J];宁夏工程技术;2002年03期

8 ;纵深防御对抗下一代威胁[J];每周电脑报;2004年41期

9 ;纵深防御构建安全网络——微软推出全方位安全解决方案Forefront[J];每周电脑报;2007年22期

10 谭建明;程志鹏;祁超扬;;基于Snort的入侵检测系统的研究与应用[J];计算机与网络;2007年06期

相关会议论文 前10条

1 赵卓;厉京运;;电子政务网络纵深防御体系的研究与设计[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年

2 李娟;汪厚祥;;基于纵深防御的主动网络安全体系研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

3 孟广平;;企业网络安全域划分方法浅析[A];2008全国第十三届自动化应用技术学术交流会论文集[C];2008年

4 孟广平;;企业网络安全域划分方法浅析[A];中国计量协会冶金分会2008年会论文集[C];2008年

5 钟卓新;;信息安全保障体系及其框架[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 吴鸿钟;;信息保障体系和信息安全工程建设[A];第十九次全国计算机安全学术交流会论文集[C];2004年

7 王升保;;IPS在安徽省计划生育网络系统中的应用研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

8 王永强;刘世栋;;安全管理平台应用研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

9 夏珑;;浅析网络银行安全体系[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

10 周鹏;郑康锋;;基于网络处理器高速深度检测防火墙的研究与设计[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年

相关重要报纸文章 前10条

1 联想信息安全事业部 王宇;网御IDS助税务打造全方位纵深防御体系[N];中国计算机报;2004年

2 本报记者 朱杰;网络纵深防御需从终端做起[N];中国计算机报;2010年

3 胡玲;天融信纵深防御体系布局安全市场[N];中国计算机报;2007年

4 曲成义;纵深防御架构正在深入人心[N];中国计算机报;2005年

5 ;IDS续存论对峙灭亡论[N];网络世界;2003年

6 ;微软的安全架构与新产品[N];网络世界;2007年

7 郭涛;电子邮件的“墨攻”式防护[N];中国计算机报;2007年

8 刘恒;IDS从检测 走向管理[N];中国计算机报;2003年

9 山枫;防御纵深化[N];中国计算机报;2003年

10 黄智军 胡英;寻找“最后10米”的通信捷径[N];计算机世界;2007年

相关博士学位论文 前1条

1 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年

相关硕士学位论文 前10条

1 齐宁;信息保障及其支撑技术的研究与实践[D];国防科学技术大学;2002年

2 谢胜亮;师级军用网络安全系统设计[D];国防科学技术大学;2005年

3 邵力;网络纵深防御方法的研究与实践[D];四川大学;2005年

4 刘晓飞;基于Snort的分布式网络纵深防御系统模型的研究[D];浙江大学;2007年

5 林朝爱;Intranet安全体系结构模型的研究与仿真[D];重庆大学;2007年

6 康冉;公安网络安全系统的设计与实现[D];山东大学;2010年

7 方宗武;基于Web Services的分布式计算的安全性研究[D];重庆大学;2004年

8 曹晶秀;企业网安全架构模型的研究与验证[D];吉林大学;2008年

9 刘达;管控一体化网络的应用及其边界安全性思考[D];华中科技大学;2004年

10 于海春;铁路物流网络安全的研究[D];西南交通大学;2011年



本文编号:1756679

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1756679.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户77e25***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com