基于F2AP网络安全策略模型研究
本文关键词:基于F2AP网络安全策略模型研究
【摘要】:F2AP是计划好一旦防火墙被渗透应怎么办,即防火墙安排事故计划。分析了防火墙备份策略、热恢复策略、加密策略和审计策略、回馈策略,从而建立一个完整的F2AP网络安全策略模型。
【作者单位】: 长春师范学院计算机科学与技术学院;
【关键词】: FAP 备份 热恢复 加密 审计
【分类号】:TP393.08
【正文快照】: 1引言近年来随着Internet网络的不断发展变化,同时也不断出现了一些新的问题,主要是目前的黑客经常性的攻击内部网络,使得内部网络的安全受到极大的损害。由于传统的防火墙,很容易被黑客入侵,所以需要建立一个新的防火墙策略,满足日新月异网络安全的需求,防火墙【1】安排事故
【参考文献】
中国期刊全文数据库 前6条
1 王玮;;谈防火墙日志服务的应用[J];计算机安全;2002年10期
2 王利林,许榕生;网络安全最后防线-网络备份[J];计算机工程与应用;2002年14期
3 方俊;赵英良;;基于RBF神经网络的一次性口令认证方案[J];计算机工程;2011年09期
4 陈科,李之棠;网络入侵检测系统和防火墙集成的框架模型[J];计算机工程与科学;2001年02期
5 任红卫,邓飞其;计算机网络安全主要问题与对策[J];网络安全技术与应用;2004年09期
6 刘志扬;;现代高校图书馆网络安全问题研究[J];淮北职业技术学院学报;2010年04期
【共引文献】
中国期刊全文数据库 前10条
1 王景中;陈骏铭;;基于Snort的网络安全管理平台入侵检测技术研究[J];北方工业大学学报;2008年03期
2 司凤山;王晶;;一种运用入侵检测的分布式防火墙系统研究[J];赤峰学院学报(自然科学版);2011年01期
3 戴蓉;黄成;;防火墙的分类和作用[J];电脑编程技巧与维护;2011年04期
4 吕建周,曹元大,薛静锋;安全管理平台中的日志数据格式统一与融合[J];电脑开发与应用;2004年04期
5 赵永驰;杨傅;;基于网络入侵分析[J];电脑知识与技术;2008年22期
6 李志洪;;网络接入的简单介绍[J];电脑知识与技术;2009年08期
7 马小青;;浅析网络安全问题及其防范措施[J];电脑知识与技术;2009年13期
8 杨振会;;基于防火墙的入侵检测系统的设计[J];计算机安全;2006年10期
9 陈明明;企业网络建设安全策略探讨[J];抚顺石油学院学报;2003年04期
10 鞠芳;;校园网安全策略分析[J];硅谷;2009年04期
中国重要会议论文全文数据库 前1条
1 陈骏铭;王景中;;一种基于SNMP协议网络安全管理平台反病毒模块的设计[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
中国博士学位论文全文数据库 前2条
1 李旭;系统级数据保护技术研究[D];华中科技大学;2008年
2 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 王秀锋;网络环境下异构日志信息获取和预处理研究[D];哈尔滨工程大学;2010年
2 王俊;江西省高速公路交通违法信息自动录入系统的设计与应用[D];南昌大学;2010年
3 周铭新;网络入侵防御系统的研究与实现[D];西安电子科技大学;2008年
4 林向晖;一种数据库容灾技术的设计与实现[D];电子科技大学;2011年
5 倪惠莲;网络安全与防火墙技术[D];浙江师范大学;2002年
6 马如霞;网络教学支撑平台的安全管理研究与应用[D];首都师范大学;2003年
7 汪静;入侵检测与防御技术研究[D];华东师范大学;2003年
8 范晨;IPv4/IPv6过渡阶段网络安全工具的实现与研究[D];山东科技大学;2003年
9 李乐连;物资管理系统的设计与实现[D];大连理工大学;2003年
10 范英磊;分布式防火墙的研究与设计[D];山东科技大学;2004年
【二级参考文献】
中国期刊全文数据库 前8条
1 陈浩;Internet上的网络攻击与防范[J];电信技术;1998年04期
2 骆奇峰;;高校图书馆网络安全问题研究[J];高校图书情报论坛;2008年03期
3 李世平,李凤霞,战守义;S/key认证系统的安全缺陷及改进[J];计算机工程;2003年20期
4 谢志强;郭军;杨静;;新型S/KEY认证方案的分析与设计[J];计算机工程;2009年05期
5 徐成强;李作维;;改进的一次性口令认证方案[J];计算机工程;2009年24期
6 杨学梅;;数字图书馆的网络安全与防范措施[J];科技情报开发与经济;2006年15期
7 郭玖玉,邓仙娥;图书馆的网络安全问题及其对策[J];图书馆;2005年01期
8 宋乃平,文桦;Internet网络安全管理[J];天中学刊;2002年02期
【相似文献】
中国期刊全文数据库 前10条
1 鲁放;中小企业Sybase数据库备份策略[J];电脑开发与应用;2002年11期
2 高天惠;电子阅览室的管理和安全策略[J];现代图书情报技术;2004年04期
3 肖红;;浅析图书馆数据备份管理[J];科技情报开发与经济;2006年03期
4 文瑞映;;ORACLE数据库的备份与恢复[J];电脑知识与技术(学术交流);2006年23期
5 任雪粉;唐保良;;自动备份系统在企业中的应用[J];甘肃科技;2007年03期
6 郑来顺;张帆;王磊;柴鑫;;Oracle 9i在镀锌线数据备份中的应用[J];河北冶金;2007年04期
7 张晓庆;刘伟科;;大型数据库备份方案的设计和应用[J];电脑学习;2008年01期
8 申启明;;浅谈高等院校图书馆数据备份[J];内蒙古科技与经济;2008年15期
9 于连城;;青海电力ERP系统数据备份与容灾方案——基于Veritas NetBackup实现[J];知识经济;2009年13期
10 梁涛;迟鹏;;数据备份策略与容灾系统方案研究[J];黑龙江科技信息;2010年19期
中国重要会议论文全文数据库 前10条
1 吴建杰;;唐山不锈钢1580热轧生产线基础自动化计算机配置及备份策略[A];河北省2010年炼钢—连铸—轧钢生产技术与学术交流会论文集(下)[C];2010年
2 裴美;马宝康;;在ERP环境下数据波动的审计策略[A];中国内部审计协会2007年度全国“信息化环境下的内部审计”理论研讨暨经验交流会三等奖论文汇编[C];2007年
3 陆国华;;R&R公开密钥随机加密系统[A];第八次全国计算机安全学术交流会论文集[C];1993年
4 王琦;黄密青;;Unix系统下Oracle数据库自动备份方案[A];全国炼钢连铸过程自动化技术交流会论文集[C];2006年
5 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
6 周建英;;用子密钥实现对数据库加密的系统[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 宋振毓;郭海霞;;油田开发数据库的设计、备份与调优[A];’2003天津IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2003年
8 郭恒业;袁宏;;现代信息系统中的加密与解密[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 朱锦余;孙爱芬;;企业会计报表舞弊的主要动机、手段与审计策略[A];中国内部审计协会2005年度全国“舞弊的防范与检查”理论研讨暨经验交流会一二等奖论文汇编[C];2005年
10 李庆印;;公安数据备份技术研究及策略设计[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 美国EMC公司 张福清;数据备份策略的反思[N];计算机世界;2005年
2 李莉莉;企业备份策略谈[N];网络世界;2002年
3 长风;如何制订备份策略[N];网络世界;2003年
4 杜琳琳 郝晨辉;从技术保障角度谈档案异质备份策略的实施[N];中国档案报;2011年
5 李远生;审计策略研究工作应加强[N];中国审计报;2005年
6 刘晨亮;企业如何选择合适的加密系统[N];中国计算机报;2007年
7 薛向红;注册是这样产生的[N];中国电脑教育报;2003年
8 肖振东;财政收支失真的表现及审计策略[N];中国审计报;2004年
9 田光付;企业如何选择恰当的备份策略[N];中国计算机报;2008年
10 云南 纳俊先;CP7884接收机D卡使用记[N];电子报;2006年
中国博士学位论文全文数据库 前10条
1 位恒政;光学对称密码分析学的研究[D];天津大学;2008年
2 黎仁华;资本市场中舞弊行为的分析判定及其审计策略[D];西南财经大学;2006年
3 何希平;基于混沌的图像信息安全算法研究[D];重庆大学;2006年
4 吴克难;信息安全中的光学加密和验证技术研究[D];大连理工大学;2009年
5 郑倩冰;非结构化对等系统的资源定位技术研究[D];国防科学技术大学;2005年
6 孟祥锋;基于迭代相位恢复算法和相移干涉术的光学信息安全技术的研究[D];山东大学;2008年
7 杨欣;基于混沌理论的信息安全加密系统的应用研究[D];重庆大学;2008年
8 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
9 龙涛;开放网格服务架构下的安全策略研究[D];华中科技大学;2007年
10 严和平;基于推理的访问控制与审计技术研究[D];复旦大学;2006年
中国硕士学位论文全文数据库 前10条
1 欧阳麒;移动二维条码电子票证安全数字水印方案研究[D];上海交通大学;2007年
2 刘一静;多媒体通信加密系统在H.323网络中的研究与实现[D];电子科技大学;2005年
3 高有;公安集群通信系统语音加密技术研究[D];哈尔滨理工大学;2005年
4 孙鹏;文件透明加密系统[D];吉林大学;2007年
5 孙桂杰;基于Labview平台陈-Mobius变换的文本加密系统[D];华侨大学;2008年
6 李光;基于舞弊揭露目标的审计策略研究[D];吉林大学;2010年
7 李志鹏;蓄电池防盗加密系统设计[D];长春理工大学;2011年
8 陈福源;文档透明加密系统的设计与实现[D];北京邮电大学;2010年
9 陈钢;采用简单物理模型的图像加密算法的设计与实现[D];重庆大学;2013年
10 李剑峰;透明加密系统的设计与实现[D];吉林大学;2010年
,本文编号:885327
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/885327.html