防御阻断论文-历安东(Anton,Lee,Wishik,Ⅱ)

防御阻断论文-历安东(Anton,Lee,Wishik,Ⅱ)

导读:本文包含了防御阻断论文开题报告文献综述及选题提纲参考文献,主要关键词:中国军事战略,“反介入,区域阻断”,战略外线反击作战,积极防御

防御阻断论文文献综述

历安东(Anton,Lee,Wishik,Ⅱ)[1](2011)在《美国“反介入/区域阻断”军事战略概念与中国积极防御军事战略比较》一文中研究指出本文是比较美国概括的“反介入/区域阻断”(简称为A2/AD)军事战略与中国的积极防御军事战略。第一章包括本文的介绍和文献综述。第二章分析了美国对A2/AD总结的内容。第叁章分析了中国的相关军事战略内容,包括中国积极防御军事战略的下层战略,战略外线反击作战。第四章包括这两种战略内容的比较。第五章包括本文得出的一系列结论,主要的是中国的战略外线反击作战与A2/AD的相似性。(本文来源于《南京大学》期刊2011-05-24)

史瑀[2](2007)在《阻断3721插件潜入系统 实战瑞星2008主动防御》一文中研究指出近日,着名信息安全厂商瑞星发布了瑞星杀毒软件2008版(测试版),其中加入了强大的主动防御功能,通过该功能模块,我们对系统的控制能力大大增强,可以手工做一些原本做不到的事情,例如:主动防御3721插件。(本文来源于《电脑爱好者》期刊2007年17期)

吴凡[3](2007)在《精确阻断与深层防御,IPS的左膀右臂》一文中研究指出现在业界有一个普遍的观点:在IDS基础上发展起来的IPS产品,在没能解决IDS固有问题—误报和漏报的前提下,是很难得到推广的。IDS采取旁路检测的部署形式,误报不会对正常业务造成影响。但串行部署的IPS就完全不同,一旦出现了误报,触发了主动的阻断响应,用(本文来源于《中国计算机报》期刊2007-08-27)

王琨月[4](2004)在《控制网络准入——思科“自防御阻断威胁”》一文中研究指出3月中旬,思科系统公司的自防御网络(Self-DefendingNetwork,SDN)计划中国启动仪式在北京举行,会上思科发布了“自防御网络计划”及其未来方向和实现途径。思科自防御网络计划目标是提高网络发现、防御和对抗安全威胁的能力。网络准入控制(N(本文来源于《每周电脑报》期刊2004年10期)

于新,晓文[5](2003)在《谁在太空虎视全球》一文中研究指出自1957年前苏联发射第一颗人造卫星以来,人类所致力的空间开发不仅为人类带来了巨大的经济效益,而且极大地改变了人们的生活方式和思维方式。据资料统计,与太空有关的工业每年以20%(本文来源于《北京科技报》期刊2003-12-12)

防御阻断论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

近日,着名信息安全厂商瑞星发布了瑞星杀毒软件2008版(测试版),其中加入了强大的主动防御功能,通过该功能模块,我们对系统的控制能力大大增强,可以手工做一些原本做不到的事情,例如:主动防御3721插件。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

防御阻断论文参考文献

[1].历安东(Anton,Lee,Wishik,Ⅱ).美国“反介入/区域阻断”军事战略概念与中国积极防御军事战略比较[D].南京大学.2011

[2].史瑀.阻断3721插件潜入系统实战瑞星2008主动防御[J].电脑爱好者.2007

[3].吴凡.精确阻断与深层防御,IPS的左膀右臂[N].中国计算机报.2007

[4].王琨月.控制网络准入——思科“自防御阻断威胁”[J].每周电脑报.2004

[5].于新,晓文.谁在太空虎视全球[N].北京科技报.2003

标签:;  ;  ;  ;  ;  

防御阻断论文-历安东(Anton,Lee,Wishik,Ⅱ)
下载Doc文档

猜你喜欢