节点文献

基于F2AP网络安全策略模型研究

Network Security Policy Model Based on F2AP

  • 推荐 CAJ下载
  • PDF下载
  • 不支持迅雷等下载工具,请取消加速工具后下载。

【作者】 张志勇李晓宁

【Author】 ZHANG Zhi-yong;LI Xiao-ning;Computer Science and Technology Institute, Changchun Normal College;

【机构】 长春师范学院计算机科学与技术学院

【摘要】 F2AP是计划好一旦防火墙被渗透应怎么办,即防火墙安排事故计划。分析了防火墙备份策略、热恢复策略、加密策略和审计策略、回馈策略,从而建立一个完整的F2AP网络安全策略模型。

【Abstract】 F2AP is planned once the firewall is penetration application how to do, or Firewall arrangements accident plan. Firewall backup strategy、heat recovery strategy、encryption and audit strategies、feedback strategy, thereby establishing a complete F2AP network security policy model.

【关键词】 F2AP备份热恢复加密审计
【Key words】 F2APbackupheat recoveryencryptionaudit
  • 【文献出处】 情报科学 ,Information Science , 编辑部邮箱 ,2014年02期
  • 【分类号】TP393.08
  • 【被引频次】16
  • 【下载频次】104
节点文献中: 

本文链接的文献网络图示:

本文的引文网络