浅析开源软件在网络信息安全体系中的应用
本文选题:网络信息 + 信息安全 ; 参考:《计算机应用与软件》2013年01期
【摘要】:较为系统地分析了网络安全问题以及可资利用的开源软件解决方案,从网络信息安全体系的五个层次和五个阶段两方面对开源软件在其中的应用做出论证和归纳。
[Abstract]:This paper systematically analyzes the network security problem and the open source software solution that can be used, and demonstrates and summarizes the application of open source software in the network information security system from five levels and five stages.
【作者单位】: 上海外国语大学信息技术中心;
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 王雪艳;;试论网络信息安全的重要性[J];信息与电脑(理论版);2011年07期
2 谷红彬;赵一明;刘强;;网络信息安全技术防范措施探讨[J];信息通信;2011年04期
3 韩竞锋;;企事业单位局域网的网络信息安全关键技术分析[J];数字技术与应用;2011年07期
4 马辉;代宏伟;翁越龙;;三网融合下网络攻防分析[J];信息网络安全;2011年07期
5 于月琴;;信息安全管理建设浅议[J];中小企业管理与科技(上旬刊);2011年08期
6 王锦辉;;校园网信息安全现状分析[J];才智;2011年18期
7 薛锋;李勇;;浅谈电子文档安全问题与对策[J];电脑知识与技术;2011年13期
8 崔海航;;网络信息安全的研究及对策[J];无线互联科技;2011年05期
9 赵红燕;;移动电子商务安全问题及其应对策略[J];福建电脑;2011年05期
10 王贤秋;;电子政务用户端安全防护方案[J];内江科技;2011年06期
相关会议论文 前10条
1 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
2 王合军;聂丽;舒跃国;;浅谈军队自动化网络信息安全与防护[A];四川省通信学会2007年学术年会论文集[C];2007年
3 刘铎;;军队计算机网络信息安全与防范对策[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
4 盛郁;郭景川;;影响网络信息安全性的因素与对策[A];’2001天津信息技术、电子、仪器仪表学术会议论文集[C];2001年
5 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 李兴无;;论间谍软件对企业网络信息安全所构成的潜在威胁及防御对策[A];第六届中国科学家论坛论文汇编[C];2007年
7 邓攀;刘功申;;基于标引信息的网络新概念发现算法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
9 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
10 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年
相关重要报纸文章 前10条
1 李忠样;须时刻绷紧“信息安全”这根弦[N];中国城乡金融报;2008年
2 林淋;中小企业信息安全挂上专家号[N];中国信息报;2008年
3 李敬;“力拓门”暴露信息安全漏洞[N];计算机世界;2009年
4 记者 杨忠阳 实习生 潘黎;首批信息安全产品认证证书颁发[N];经济日报;2009年
5 ;信息安全的台上一分钟[N];计算机世界;2009年
6 本报记者 李智鹏;联想网御:要做本土安全“总分第一”[N];计算机世界;2010年
7 本报记者 那什;信息安全:“网络战场”之盾[N];人民邮电;2010年
8 本报实习记者 卜娜;信息安全进入“大服务”时代[N];中国计算机报;2010年
9 本报记者 那罡;信息安全应用技术发展的三大疑问[N];中国计算机报;2009年
10 顾洪洪;“主动防御”对垒“云安全”[N];人民公安报;2009年
相关博士学位论文 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
3 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
4 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
5 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
6 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
7 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年
8 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年
9 苏桂平;信息安全中随机序列研究及小波分析的应用[D];中国科学院研究生院(电子学研究所);2002年
10 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
相关硕士学位论文 前10条
1 金勇;网络信息内容监控技术及应用研究[D];四川大学;2005年
2 樊萍;基于Honeypot技术的网络信息安全研究[D];西北工业大学;2004年
3 刘春年;网络信息安全保险研究[D];华中师范大学;2002年
4 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
5 李椺智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年
6 韩颖;国税部门信息系统网络安全分析与策略[D];北京邮电大学;2010年
7 刘军朋;基于△调制系统的网络系统信息安全的研究[D];辽宁工程技术大学;2010年
8 刘军;基于论点倾向的网络信息内容实时分析研究[D];四川大学;2003年
9 洪淼;网络信息捕获的研究与应用[D];福州大学;2005年
10 王亮;代理签名及其前向安全性研究[D];青岛大学;2008年
,本文编号:1885375
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1885375.html