Please wait a minute...
 
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
电脑与电信  2016, Vol. 1 Issue (7): 74-76    
  安全技术 本期目录 | 过刊浏览 | 高级检索 |
网络安全态势评估体系与关键技术研究
王军
江苏工程职业技术学院
Research on the Key Technologies of Network Security Situation Assessment
Wang Jun
Jiangsu College of Engineering and Technology
全文: PDF(0 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 在信息时代的今天,研究网络安全态势成为了计算机技术研究者关注的焦点。本文研究了网络安全态势评估 体系的原理、组成,结合评估网络安全态势的模型,分析了各部分功能及其关键技术。网络安全态势评估将有利于网络安全威 胁因素的排查,保证整个网络安全有序地运行。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
王军
关键词 网络安全态势评估趋势感知关键技术    
Abstract:In the information age, the study of network security situation has become the focus of computer technology investigator. This paper studies on the principle and structure of network security situation assessment, analyzes the function of each part and the key technologies. The network security situation assessment will be conducive to the investigation of the network security threat factors, ensuring the orderly operation of the entire network.
Key wordsnetwork security    situation assessment    trend awareness    key technology
年卷期日期: 2016-07-10      出版日期: 2017-11-13
ZTFLH:  TP393.08  
作者简介: 王军,男,江苏南通人,工程硕士,中级工程师,研究方向:网络算法、IPV6 技术。
引用本文:   
王军. 网络安全态势评估体系与关键技术研究[J]. 电脑与电信, 2016, 1(7): 74-76.
Wang Jun. Research on the Key Technologies of Network Security Situation Assessment. Computer & Telecommunication, 2016, 1(7): 74-76.
链接本文:  
http://www.computertelecom.com.cn/CN/  或          http://www.computertelecom.com.cn/CN/Y2016/V1/I7/74
[1] 庄远香. 技工学校网络安全课程教学研究[J]. 电脑与电信, 2021, 1(1): 62-67.
[2] 王玉 何珍祥. 机器学习算法在入侵检测中的应用研究[J]. 电脑与电信, 2020, 1(7): 1-3.
[3] 蒋麟洲. 无线网络的中间人攻击及防御方法[J]. 电脑与电信, 2019, 1(5): 48-50.
[4] 吴丽莎. 5G移动通信技术及其发展研究[J]. 电脑与电信, 2019, 1(4): 55-57.
[5] 叶正强, 李嘉. 企业级网络安全方案设计与部署[J]. 电脑与电信, 2018, 1(1-2): 53-54.
[6] 范苗苗. 浅析WSN的网络安全管理机制[J]. 电脑与电信, 2018, 1(12): 84-86.
[7] 刘玉兰 王彦卿 宋健男. 基于嵌入式平台的物联网网关关键技术研究[J]. 电脑与电信, 2017, 1(8): 16-18.
[8] 谢帆. 计算机网络安全防范及路由器故障排除探析[J]. 电脑与电信, 2017, 1(7): 42-43.
[9] 李方军. 数据加密技术在计算机网络 通信安全中的应用[J]. 电脑与电信, 2017, 1(5): 59-61.
[10] 王琨. 网络匿名代理监测和阻断方法研究[J]. 电脑与电信, 2017, 1(12): 47-49.
[11] 汤俊明. 面向大数据的网络安全分析方法[J]. 电脑与电信, 2017, 1(12): 62-63.
[12] 薛劲松, 冯仁君. 局域网环境下的网络安全技术研究[J]. 电脑与电信, 2017, 1(11): 92-94.
[13] 陈震. 计算机网络安全中虚拟网络技术作用研究[J]. 电脑与电信, 2016, 1(9): 31-32.
[14] 崔爱国. 基于智能型防火墙INTRANET 下的 网络安全技术[J]. 电脑与电信, 2016, 1(9): 33-35.
[15] 白宇. 网络安全与信息加密技术分析[J]. 电脑与电信, 2016, 1(8): 53-54.
No Suggested Reading articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4