2025年2月10日
星期一
|
欢迎来到鞍山市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
张继业
作品数:
2
被引量:21
H指数:2
供职机构:
中国航天科工集团公司
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
谢小权
中国航天科工集团公司
刘向东
中国航天科工集团公司
郭丽娜
中国航天科工集团公司
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
中文期刊文章
领域
2篇
自动化与计算...
主题
2篇
网络
1篇
多核
1篇
多核网络处理...
1篇
统一威胁管理
1篇
网络安全
1篇
网络处理
1篇
网络处理器
1篇
威胁管理
1篇
火墙
1篇
攻击图
1篇
防火墙
1篇
UTM
1篇
X86
1篇
ASIC
1篇
处理器
机构
2篇
中国航天科工...
作者
2篇
张继业
1篇
谢小权
1篇
郭丽娜
1篇
刘向东
传媒
2篇
计算机工程与...
年份
1篇
2008
1篇
2005
共
2
条 记 录,以下是 1-2
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
基于多核网络处理器的UTM设计
被引量:6
2008年
网络的攻击方式从简单的网络层攻击升级到应用层的混合型攻击,网络安全的需求也在发生变化,用户需要能够防御混合型威胁的安全设备。针对上述网络混合威胁盛行的现状,提出了一种基于多核网络处理器的统一威胁管理(UTM)的设计思想,介绍了UTM的硬件结构设计、多核网络处理器的结构以及UTM软件的体系结构设计,能较好地适应网络环境对高性能以及应用层数据处理的需求。
郭丽娜
张继业
刘向东
关键词:
多核网络处理器
统一威胁管理
防火墙
X86
ASIC
基于攻击图的渗透测试模型的设计
被引量:15
2005年
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中,最后给出了基于PTGM的渗透测试过程。
张继业
谢小权
关键词:
攻击图
网络安全
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张