摘要
本文详细叙述了河北省图书馆网络结构、网段划分、网络的安全设置。
出处
《图书馆工作与研究》
CSSCI
北大核心
2004年第6期69-70,共2页
Library Work and Study
二级参考文献4
-
1孙倩.湘潭大学图书馆综合布线系统设计[J].冶金矿山设计与建设,1998,30(5):20-22. 被引量:4
-
2季淑娟,江晖.高校图书馆网络建设中值得重视的若干环节[J].现代图书情报技术,1999(3):17-20. 被引量:17
-
3白志文,丛淑丽,满玉敏.电子阅览室内部设计与布线[J].长春大学学报,1999,9(4):58-60. 被引量:4
-
4侯宏仑,孙守迁,潘云鹤,胡志勇.网络设计与网络制造[J].中国机械工程,2001,12(1):105-108. 被引量:26
同被引文献13
-
1林志军.图书馆计算机网络安全与防护措施[J].现代图书情报技术,2004(S1):23-25. 被引量:8
-
2张海波,黄铁军.数字化图书馆信息安全保障体系的研究[J].现代图书情报技术,2004(S1):1-3. 被引量:14
-
3黄立华,赵莲芳.影响图书馆网络安全的非技术因素及其对策研究[J].图书馆学研究,2002(10):29-30. 被引量:2
-
4王尊新,丛鲁丽.入侵检测系统在图书馆网络安全中的应用研究[J].现代图书情报技术,2004(6):67-70. 被引量:12
-
5高静.图书馆网络安全防范技术[J].计算机与网络,2004,30(20):58-59. 被引量:6
-
6贺抒,梁昔明.NAT技术分析及其在防火墙中的应用[J].微计算机信息,2005,21(1):167-168. 被引量:18
-
7邱晓理,欧阳威.网络安全从交换机做起[J].网管员世界,2005(5):20-21. 被引量:1
-
8柏书敏,孟兆凤.高校图书馆网络安全隐患与防范[J].南阳师范学院学报,2005,4(7):120-122. 被引量:1
-
9陈颖瑜.图书馆常用的几种网络安全防御技术[J].中华医学图书情报杂志,2006,15(1):65-66. 被引量:9
-
10Cisco company. Catalyst 3550 Multilayer Switch Software Configuration Guide, 12.1 ( 13 ) EA1. http ://www. cisco.com/en/US/products/hw/switches/ps646/products_configuration_guide_book09186a008014t30e. html(Accessed Mar. 1,2003).
二级引证文献22
-
1王言.浅谈计算机辅助教学[J].职业技术教育研究,2005(5):60-60. 被引量:3
-
2石小康.图书馆网络自治结构探讨[J].农业图书情报学刊,2006,18(3):41-42.
-
3杨子伍.基于IP-SAN的Windows终端系统在图书馆的应用[J].图书馆学研究,2006(4):37-39. 被引量:3
-
4潘家富.图书馆安全智能全千兆多层路由交换机的配置和应用[J].电脑学习,2006(3):48-50.
-
5张德祥,牟建波,王晓燕,贾小珠.基于虚拟技术的图书馆网络安全体系的设计与实现[J].现代图书情报技术,2006(6):73-76. 被引量:6
-
6缪元照.基于开源软件的高校数字化图书馆网络系统安全监控探讨[J].现代图书情报技术,2007(6):91-95. 被引量:4
-
7刘丽,汪慧兰.数字图书馆面临的安全问题与防护体系设计分析[J].现代情报,2007,27(12):86-88. 被引量:7
-
8王洪娟.基于七级防护模型的高校图书馆网络安全防护措施[J].江西图书馆学刊,2008,38(1):111-113. 被引量:3
-
9陈颖瑜.论防火墙在图书馆网络安全防御体系中的应用[J].医学信息学杂志,2008,29(6):38-40. 被引量:2
-
10缪元照.高校图书馆IP地址优化管理探析[J].图书馆学研究,2008(8):41-43.
-
1陆文燕.数字图书馆中服务器的安全问题[J].福建电脑,2008,24(9):165-166.
-
2刘迅芳.河北省图书馆网络安全分析及改造建议[J].承德民族师专学报,2005,25(2):32-33.
-
3邓灵斌,东方.多媒体电子阅览室如何防止读者“黑客”[J].高校图书馆工作,2001,21(1):32-34. 被引量:7
-
4张公飞.粗心耽误工期[J].网管员世界,2009(20):127-127.
-
5肖颖,佘影.VLAN技术在三层交换机中的应用[J].微处理机,2009,30(6):41-44. 被引量:8
-
6李若明,王行愚.第三层交换技术实现VLAN间通信[J].自动化博览,2004,21(4):66-68.
-
7史旭.浅析三层交换技术[J].通信工程,2005(4):40-41.
-
8尹慧.学校档案管理中SQL Server的安全设置[J].中国教育技术装备,2009(33):68-68.
-
9曾巧红.构筑图书馆网络安全的防护体系[J].图书馆论坛,2004,24(3):92-94. 被引量:14
-
10通过控制网络流量来优化局域网[J].计算机与网络,2012,38(16):26-29. 被引量:2