企业网络安全体系的建立的参考文献有哪些 想找一份关于企业网络安全分析的论文参考一下,从企业网络体系结...

\u4f01\u4e1a\u7f51\u7edc\u5b89\u5168\u4f53\u7cfb\u7684\u5efa\u7acb\u7684\u53c2\u8003\u6587\u732e\u6709\u54ea\u4e9b

\u7b2c\u4e00\uff0c\u4fe1\u606f\u5b89\u5168\u662f\u4fe1\u606f\u5316\u7684\u547d\u8109\u3002\u4ece\u4e8b\u4fe1\u606f\u5316\u7684\u540c\u4ec1\u90fd\u611f\u5230\uff0c\u8fd9\u662f\u4e00\u4e2a\u5b9e\u9645\u7684\u60c5\u51b5\u3001\u73b0\u5b9e\u7684\u60c5\u51b5\uff0c\u6211\u4eec\u8ba1\u7b97\u673a\u906d\u53d7\u75c5\u6bd2\u3001\u7f51\u7edc\u653b\u51fb\u3001\u5783\u573e\u3001\u7cfb\u7edf\u6f0f\u6d1e\u3001\u7f51\u7edc\u865a\u5047\u6709\u5bb3\u7684\u4fe1\u606f\u548c\u7f51\u7edc\u8fdd\u6cd5\u7684\u73b0\u8c61\u7b49\u7b49\u7b49\u7b49\uff0c\u7ecf\u5e38\u5f71\u54cd\u5230\u4fe1\u606f\u5316\u4e8b\u4e1a\u7684\u5b89\u5168\u3002\u3000\u3000\u6211\u4eec\u4e2d\u56fd\u6709\u53e5\u4fd7\u8bdd\u53eb\u505a\u201c\u5343\u91cc\u4e4b\u5824\u6e83\u4e8e\u4e00\u7a74\u201d\u3002\u6211\u4eec\u56fd\u5bb6\u7684\u4fe1\u606f\u5316\u9886\u5bfc\u5c0f\u7ec4\u7279\u522b\u5f3a\u8c03\uff0c\u8981\u9ad8\u5ea6\u91cd\u89c6\u4fe1\u606f\u5316\u5b89\u5168\u4f53\u7cfb\u7684\u5efa\u8bbe\uff0c\u5e76\u4e14\u8981\u6c42\u4e00\u624b\u6293\u4fe1\u606f\u5316\uff0c\u4e00\u624b\u6293\u7f51\u7edc\u4fe1\u606f\u5b89\u5168\uff0c\u4e24\u624b\u90fd\u8981\u786c\u3002\u8981\u5728\u5b89\u5168\u4e2d\u53d1\u5c55\uff0c\u8981\u5728\u53d1\u5c55\u4e2d\u786e\u4fdd\u5b89\u5168\u3002\u6240\u4ee5\uff0c\u4fe1\u606f\u5316\u4e2d\u4fe1\u606f\u5b89\u5168\u662f\u4e00\u4e2a\u547d\u8109\uff0c\u4e00\u65e6\u51fa\u73b0\u4e86\u95ee\u9898\uff0c\u4fe1\u606f\u5316\u5c31\u8981\u5d29\u6e83\u3002\u5c31\u50cf\u6211\u4eec\u7684\u5927\u5824\u4e00\u6837\uff0c\u6211\u4eec\u5357\u65b9\u7ecf\u5e38\u9632\u6c5b\uff0c\u53d1\u73b0\u5927\u5824\u662f\u4e00\u4e2a\u8c46\u8150\u6e23\u5de5\u7a0b\u3002\u6211\u4eec\u7684\u4fe1\u606f\u5316\u4e5f\u662f\u4e00\u6837\u7684\uff0c\u4e00\u65e6\u9047\u5230\u4e86\u95ee\u9898\u5c31\u8981\u6bc1\u4e86\u3002\u3000\u3000\u7b2c\u4e8c\uff0c\u4fe1\u606f\u5b89\u5168\u5df2\u7ecf\u662f\u56fd\u5bb6\u5b89\u5168\u7684\u7ec4\u6210\u90e8\u5206\u3002\u4e2d\u5171\u4e2d\u592e\u66fe\u7ecf\u5f00\u8fc7\u5341\u516d\u5c4a\u56db\u4e2d\u5168\u4f1a\uff0c\u4f1a\u8bae\u505a\u4e86\u4e00\u4e2a\u51b3\u5b9a\uff0c\u52a0\u5f3a\u515a\u7684\u6267\u653f\u80fd\u529b\u5efa\u8bbe\u7684\u51b3\u5b9a\u3002\u5728\u8fd9\u4e2a\u6587\u4ef6\u91cc\u9762\u6709\u4e00\u6bb5\u975e\u5e38\u91cd\u8981\u7684\u8bdd\uff0c\u201c\u8981\u575a\u51b3\u9632\u8303\u548c\u6253\u51fb\u5404\u79cd\u654c\u5bf9\u52bf\u529b\u7684\u6e17\u900f\uff0c\u98a0\u8986\u5206\u88c2\u6d3b\u52a8\uff0c\u6709\u6548\u9632\u8303\u5e94\u5bf9\u6765\u81ea\u56fd\u9645\u7ecf\u6d4e\u5404\u79cd\u98ce\u9669\uff0c\u786e\u4fdd\u56fd\u5bb6\u7684\u653f\u6cbb\u5b89\u5168\u3001\u7ecf\u6d4e\u5b89\u5168\u3001\u6587\u5316\u5b89\u5168\u548c\u4fe1\u606f\u5b89\u5168\u201d\u3002\u515a\u4e2d\u592e\u7ad9\u5728\u8fd9\u6837\u7684\u9ad8\u5ea6\uff0c\u628a\u4fe1\u606f\u5b89\u5168\u548c\u653f\u6cbb\u5b89\u5168\u3001\u7ecf\u6d4e\u5b89\u5168\u3001\u6587\u5316\u5b89\u5168\u5e76\u5217\uff0c\u4f5c\u4e3a\u6211\u4eec\u56fd\u5bb6\u56db\u5927\u5b89\u5168\u5185\u5bb9\u4e4b\u4e00\u3002\u53ef\u89c1\uff0c\u4fe1\u606f\u5b89\u5168\u662f\u4f55\u7b49\u91cd\u8981\uff0c\u7edd\u4e0d\u80fd\u6389\u4ee5\u8f7b\u5fc3\u3002

\u3010\u70ed\u5fc3\u76f8\u52a9\u3011
\u7f51\u4e0a\u4e0d\u4fbf\u516c\u5f00\uff0c\u63a8\u8350\u53c2\u8003\u6587\u732e\u6216\u5355\u72ec\u4ea4\u6d41\uff0c\u90ae\u7bb1\uff1f
\u63a8\u8350\u53c2\u8003\u6587\u732e\uff1a\u6e05\u534e\u5927\u5b66\u51fa\u7248\u793e\u300a\u7f51\u7edc\u5b89\u5168\u5b9e\u7528\u6280\u672f\u300b

1 周学广等.信息安全学. 北京:机械工业出版社,2003.3

2 (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,2002.1

3 曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.9

4 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.8

5(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1

6 赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7

7 陈鲁生.现代密码学.北京:科学出版社.2002.7

8 王衍波等.应用密码学.北京:机械工业出版社,2003.8

9 (加)Douglas R.Stinson著,冯登国译.密码学原理与实现.北京:电子工业出版社,2003.2

10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社.2003.11

11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,2002.6

12 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.5

13 冯元等.计算机网络安全基础.北京;科学出版社.2003.10

14 高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.3

15 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社,2003.1

16 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社,2002.8

17 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.1

18 张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社,2003.3

19 (美)Heith E. Strassberg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社,2003.3

20 潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社,2003.6

21 (美)Jerry Lee Ford Z著.个人防火墙. 北京:人民邮电出版社,2002.8

22 楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社,2000.4

23 朱雁辉编著. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,2002.7

24.石志国等编著.计算机网络安全教程. 北京:清华大学出版社,2004.2

25 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月

26 刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月.

27 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月

28 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月

29 熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 2004年2月

30 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月

31 熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月

32 赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术. 网络信息安全.2002.9

33 熊华,郭世泽.网络安全——取证与蜜罐.北京:人民邮电出版社 2003.7

34 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,2004-11

35 戴士剑等 .数据恢复技术.北京:电子工业出版社,2003.8

36 段钢.加密与解密.北京.电子工业出版社,2003.6

37 郭栋等.加密与解密实战攻略.北京:清华大学出版社,2003.1

38 张曜. 加密解密与网络安全技术.北京:冶金工业出版社2002.7

39 徐茂智.信息安全概论.人民邮电出版社.北京: 2007.8 21世纪高等院校信息安全系列规划教材

39 Digital Forensic Research Workshop. “A Road Map for Digital Forensic Research”,2001.

40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics.

41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques.

International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4

42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200

  • 浼佷笟缃戠粶瀹夊叏瑙e喅鏂规璁烘枃
    绛旓細缃戠粶瀹夊叏鏄竴椤瑰姩鎬佺殑銆佹暣浣撶殑绯荤粺宸ョ▼,浠庢妧鏈笂鏉ヨ,缃戠粶瀹夊叏鐢卞畨鍏ㄧ殑 鎿嶄綔绯荤粺 銆佸簲鐢ㄧ郴缁熴侀槻鐥呮瘨銆侀槻鐏銆佸叆渚垫娴嬨佺綉缁滅洃鎺с佷俊鎭璁°侀氫俊鍔犲瘑銆佺伨闅炬仮澶嶃佸畨鍏ㄦ壂鎻忕瓑澶氫釜瀹夊叏缁勪欢缁勬垚,涓涓崟鐙殑缁勪欢鏄棤娉曠‘淇濇偍淇℃伅缃戠粶鐨勫畨鍏ㄦс 璇ユ柟妗堜富瑕佸寘鎷互涓嬪嚑涓柟闈: (涓)闃茬梾姣掓柟闈:搴旂敤闃茬梾姣掓妧鏈,寤虹珛鍏ㄩ潰鐨...
  • 娴呰皥浼佷笟缃戠粶绠$悊璁烘枃
    绛旓細瀹屾暣鎬у師鍒欐寚鎴戜滑鍦浼佷笟缃戠粶瀹夊叏绠$悊涓,瑕佺‘淇濇湭缁忔巿鏉冪殑涓汉涓嶈兘鏀瑰彉鎴栬呭垹闄や俊鎭,灏ゅ叾瑕侀伩鍏嶆湭缁忔巿鏉冪殑浜烘敼鍙樺叕鍙哥殑鍏抽敭鏂囨。,濡備紒涓氱殑璐㈠姟淇℃伅銆佸鎴疯仈绯绘柟寮忕瓑绛夈 瀹屾暣鎬у師鍒欏湪浼佷笟缃戠粶瀹夊叏搴旂敤涓,涓昏浣撶幇鍦ㄤ袱涓柟闈備竴鏄湭缁忔巿鏉冪殑浜,涓嶈兘鏇存敼淇℃伅璁板綍銆備簩鏄寚鑻ユ湁浜轰慨鏀规椂,蹇呴』瑕佷繚瀛樹慨鏀圭殑鍘嗗彶璁板綍,浠ヤ究鍚庣画鏌...
  • 璁$畻鏈缃戠粶瀹夊叏2000瀛楄鏂
    绛旓細姝e湪杩涘叆缃戠粶淇℃伅瀹夊叏鐮旂┒闃舵,浼佷笟缃戠粶瀹夊叏瑙e喅鍔炴硶涓昏渚濋潬闃茬伀澧欐妧鏈佸叆渚垫娴嬫妧鏈拰缃戠粶闃茬梾姣掓妧鏈備絾鏄,缃戠粶瀹夊叏涓嶄粎浠呮槸鎶鏈棶棰,鏇村鐨勬槸绀句細闂銆傚簲璇ュ姞寮篺64缁滃畨鍏ㄦ柟闈㈢殑瀹d紶鍜 鏁欒偛 銆傚姞寮虹綉缁滀娇鐢ㄨ呯殑瀹夊叏闃茶寖鎰忚瘑,鐢辫鍔ㄦ帴鍙楀埌涓诲姩闃茶寖鎵嶈兘浣跨綉缁滃畨鍏ㄩ殣鎮i檷鍒版渶浣庛 鍙傝鏂囩尞: [1]寮犳檽钖囨祬璋堣绠楁満缃戠粶瀹夊叏...
  • 缃戠粶鏁版嵁搴瀹夊叏璁烘枃鑼冩枃
    绛旓細鑰岄拡瀵浼佷笟鍜鍏徃,鍐呴儴璧勬簮鐨勭鍒掋佸澶栦氦鏄撶殑杩涜銆佹棩甯镐笟鍔$殑杩愪綔绛夌瓑,蹇呴』渚濊禆缃戠粶鏁版嵁搴撹繘琛,鎵浠ユ暟鎹殑瀹夊叏鎬ц嚦鍏抽噸瑕併 2銆佸垎鏋愮郴缁熺殑瀹夊叏鎬 缃戠粶鏁版嵁搴撴槸鍚﹀畨鍏,鐩存帴鍐冲畾浜嗘湇鍔″櫒涓绘満鍜屽眬鍩熺綉鐨勫畨鍏鎬ц兘,鏁版嵁搴撶郴缁熼厤缃殑鈥滃彲浠庣鍙e鍧鐨勨,琛ㄧず鍙鍏峰鏁版嵁鐨勪娇鐢ㄦ潈闄愬強閫傚悎鐨勬煡璇㈠伐鍏,閮藉彲鐩存帴杩炴帴鏁版嵁搴撳強鏈...
  • 寤虹瓚浼佷笟缃戠粶瀹夊叏闂鍙婇槻鑼冩帰璁ㄨ鏂
    绛旓細3.2寤虹珛鍑嗗叆鎺у埗锛岃皑闃叉敾鍑诲叆渚 榛*鏀诲嚮宸叉垚涓哄▉鑳佸缓绛戜紒涓氬彂灞曠殑涓涓噸瑕佸洜绱狅紝缃戠粶榛*鎵惧埌浼佷笟缃戠粶鐨勬紡娲炲拰缂洪櫡锛屽鍏惰繘琛屾敾鍑汇傚崟绾殑涓绘満闃叉姢鎶鏈彧鑳戒繚璇佷富鏈鸿嚜韬殑瀹夊叏锛屾棤娉曚负鏁翠釜缃戠粶鎻愪緵鏈嶅姟锛岃閫氳繃璁剧珛缃戠粶鍑嗗叆鎺у埗鏈哄埗锛岄檺鍒惰闂潯浠讹紝璋ㄩ槻鏀诲嚮鍏ヤ镜锛岀‘淇濅紒涓氭暣涓綉缁浣撶郴鐨勫畨鍏銆傜綉缁滃噯鍏ユ帶鍒舵妧鏈槸...
  • 瀹夊叏绠$悊鍒涙柊鍙傝璁烘枃(2)
    绛旓細瀹夊叏绠$悊鍒涙柊鍙傝璁烘枃绡2 娴呰皥鍘跨骇渚涚數浼佷笟缃戠粶淇℃伅瀹夊叏绠$悊鍒涙柊 鎽樿锛氬湪鎺ュ叆鍘跨骇渚涚數浼佷笟淇℃伅缃戠粶骞冲彴鐨勫簲鐢ㄧ郴缁熻秺鏉ヨ秺澶氱殑鑳屾櫙涓嬶紝鍩轰簬纭繚缃戠粶淇℃伅 绯荤粺瀹夊叏 杩愯鐨勬濇兂锛屾彁鍑轰簡鍒涙柊鍘跨骇渚涚數浼佷笟缃戠粶淇℃伅瀹夊叏绠$悊宸ヤ綔鐨勬濊矾鍜屽叿浣撳仛娉曘傚叧閿瘝锛氫緵鐢典紒涓;缃戠粶淇℃伅;瀹夊叏绠$悊 闅忕潃鐢靛姏绯荤粺淇℃伅鍖栫殑鍏ㄩ潰鎺ㄨ繘锛...
  • 缃戠粶瀹夊叏鏀跨瓥鍜屾帾鏂
    绛旓細寮哄寲缃戠粶瀹夊叏椋庨櫓闃茶寖鑳藉姏锛氬疄鏂姐婂浗瀹剁綉缁滃畨鍏ㄤ簨浠跺簲鎬ラ妗堛嬶紝鏈夋晥鎻愬崌缃戠粶瀹夊叏搴旀ュ搷搴斿拰浜嬩欢澶勭疆鑳藉姏锛寤虹珛缃戠粶瀹夊叏瀹℃煡鍒跺害鍜屼簯璁$畻鏈嶅姟瀹夊叏璇勪及鍒跺害锛屽彂甯冦婄綉缁滃畨鍏ㄥ鏌ュ姙娉曘嬨婁簯璁$畻鏈嶅姟瀹夊叏璇勪及鍔炴硶銆嬶紝鏈夋晥闃茶寖鍖栬В渚涘簲閾剧綉缁滃畨鍏ㄩ闄╋紱鍑哄彴銆婃暟鎹嚭澧冨畨鍏ㄨ瘎浼板姙娉曘嬶紝鎻愬崌鍥藉鏁版嵁鍑哄瀹夊叏绠$悊姘村钩銆傚仴鍏...
  • 璁$畻鏈缃戠粶鐨璁烘枃5000瀛楄寖鏂
    绛旓細涓嬫枃鏄垜涓哄ぇ瀹舵悳闆嗘暣鐞嗙殑鍏充簬璁$畻鏈虹綉缁滅殑璁烘枃5000瀛 鑼冩枃 鐨勫唴瀹,甯屾湜鑳藉澶у鏈夋墍甯姪,娆㈣繋澶у闃呰鍙傝! 璁$畻鏈虹綉缁滅殑璁烘枃5000瀛楄寖鏂囩瘒1 娴呮瀽浜嬩笟鍗曚綅璁$畻鏈缃戠粶瀹夊叏缁存姢宸ヤ綔 鎽樿:鍦ㄤ俊鎭寲鏃朵唬鑳屾櫙涓,浜嬩笟鍗曚綅鍦ㄥ姙鍏互鍙婄鐞嗘柟闈㈠凡缁忓ぇ鑼冨洿瀹炶浜嗚绠楁満缃戠粶鎶鏈,閫氳繃璁$畻鏈虹綉璺彲浠ヨ繘琛屼俊鎭叡浜,鏈夋晥鐨勬彁楂樹簡宸ヤ綔鏁堢巼...
  • 姣曚笟璁烘枃<灞鍩缃鍐呯綉瀹夊叏璁捐涓庡疄鐜>
    绛旓細3.绯荤粺瀹夊叏閰嶇疆钖勫急 浼佷笟缃戠粶寤鸿涓簲鐢ㄧ殑鍚勭杞欢绯荤粺閮芥湁鍚勮嚜榛樿鐨勫畨鍏ㄧ瓥鐣ュ寮虹殑瀹夊叏閰嶇疆璁剧疆,渚嬪,璐﹀彿绛栫暐銆佸鏍哥瓥鐣ャ佸睆淇濈瓥鐣ャ佸尶鍚嶈闂檺鍒躲寤虹珛鎷ㄥ彿杩炴帴闄愬埗绛夌瓑銆傝繖浜涘畨鍏ㄩ厤缃殑姝g‘搴旂敤瀵逛簬鍚勭杞欢绯荤粺鑷韩鐨勫畨鍏ㄩ槻鎶ょ殑澧炲己鍏锋湁閲嶈浣滅敤,浣嗗湪瀹為檯鐨勪紒涓氱綉缁滅幆澧冧腑,杩欎簺瀹夊叏閰嶇疆鍗磋蹇借,灏ゅ叾鏄偅浜涚綉缁滅殑缁堢鐢...
  • 璁$畻鏈缃戠粶鏂归潰鐨勮鏂3000瀛
    绛旓細1鐜颁唬鍖浼佷笟鍙戝睍鐨勬柟鍚 浠庣洰鍓嶇殑鎯呭喌鏉ョ湅,鎴戝浗鐨勪紒涓氭鍦ㄦ湞鐫澶氬厓鍖栫殑瓒嬪娍鍙戝睍,涓庝紶缁熺殑鍏崇郴浣撶郴鐩告瘮,鐜板浠婄殑淇℃伅鍖栫鐞嗕綋绯诲崰鎹潃闈炲父閲嶈鐨勪紭鍔裤傝绠楁満鍦ㄤ紒涓氫腑鍗犳嵁鐫涓捐冻杞婚噸鐨勫湴浣,涓哄疄鐜颁汉浠殑淇℃伅鍖栫鐞嗗拰缃戠粶寤鸿濂犲畾鐫鍧氬疄鐨勫熀纭銆備笉浠呭姝,鐜颁唬鍖栫殑浼佷笟鍦ㄥ彂灞曞綋涓繕甯稿父灏嗚绠楁満淇℃伅鍖栫鐞嗕綋绯讳綔涓轰竴椤瑰叧閿х殑...
  • 扩展阅读:十大网络安全公司排名 ... 安全体系的建立有哪些 ... 如何构建网络安全体系 ... 网络安全体系架构图 ... 中国顶级网络安全公司 ... 工控安全厂商排名 ... 中国网络安全企业100强 ... 网络安全法答题答案 ... 十大网络安全案例 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网