期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
主机网络安全及其关键技术研究
被引量:
5
下载PDF
职称材料
导出
摘要
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨,最后对主机网络安全的访问控制给出了实现方案。
作者
潘常春
机构地区
柳州师范高等专科学校
出处
《广西教育学院学报》
2005年第4期63-67,共5页
Journal of Guangxi College of Education
关键词
主机安全
网络安全
访问控制
分类号
G658.3 [文化科学—教育学]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
12
同被引文献
13
引证文献
5
二级引证文献
25
参考文献
1
1
蒋东兴,徐时新,李志.
主机网络安全初探[J]
.小型微型计算机系统,2000,21(7):764-766.
被引量:13
二级参考文献
1
1
余巍,周立,唐冶文,白英彩.
Unix系统的安全研究[J]
.微电脑世界,1997(5):75-77.
被引量:3
共引文献
12
1
舒伟权.
网络安全检测与防护技术探讨[J]
.浙江广播电视高等专科学校学报,2003,10(2):81-82.
2
杨学富.
构建高校网络安全系统[J]
.华东交通大学学报,2004,21(3):158-161.
被引量:4
3
王全德,李祥和,冉晓明.
主动入侵防御系统研究[J]
.微计算机应用,2005,26(3):269-273.
被引量:3
4
崔蔚,徐铁钢,韩卫华,郝军.
主机网络安全防护技术的研究与应用[J]
.成都信息工程学院学报,2005,20(2):164-168.
被引量:3
5
张国力,马军.
主机安全技术研究[J]
.信息安全与技术,2010,1(6):56-58.
被引量:1
6
蒋东兴,张亮,徐时新.
扩展访问控制保护主机安全[J]
.网络安全技术与应用,2001(3):19-21.
7
张亮,蒋东兴,徐时新.
主机网络安全及其关键技术研究[J]
.计算机工程与应用,2001,37(10):42-44.
被引量:15
8
李继民,李铭,朱向锋.
基于Web营销系统的安全性设计[J]
.网络安全技术与应用,2001(8):35-40.
被引量:2
9
王庆一.
内网安全管理系统研究[J]
.中国集体经济,2009,0(3S):159-160.
10
孙雷.
计算机网络服务器的入侵和防御技术[J]
.电子技术与软件工程,2019,0(24):182-183.
被引量:2
同被引文献
13
1
石光.
网络安全技术综述[J]
.长沙铁道学院学报(社会科学版),2007,8(3):180-181.
被引量:1
2
周星,汪国安,张震.
网络层访问控制列表的应用[J]
.河南大学学报(自然科学版),2004,34(3):62-66.
被引量:12
3
伊胜伟,刘旸,魏红芳.
基于数据挖掘的入侵检测系统智能结构模型[J]
.计算机工程与设计,2005,26(9):2464-2466.
被引量:10
4
Aura G, Wongthavarawat K. Software Framework for QoS Support in Home Networks [ J ]. Computer Networks, 2003 (5) 7-22.
5
HeldG,HundleyK.CISCO访问表配制指南[M].前导工作室,译.北京:机械工业出版社,2005.
6
Zeinalipour-Yazti D. Topologically Aware Overlay Networks Using Domain Names [ J ]. Computer Networks, 2006 ( 16 ) : 3064-3082.
7
Tanenbaum A S. Computer Networks[ M ]. Beijing : Published by Tsinghua University, 2005.
8
ForouzanSR.TCP/IP协议族[M].第3版.谢希仁,译.北京:电子工业出版社,2007.
9
张浩.
Linux安全模块在安全审计系统中的应用[J]
.福州大学学报(自然科学版),2008,36(2):203-207.
被引量:1
10
李新,孙中涛.
高校校园网安全管理研究[J]
.中国现代教育装备,2010(9):27-29.
被引量:8
引证文献
5
1
黄刚.
入侵防御系统关键技术研究[J]
.网络安全技术与应用,2008(5):32-34.
被引量:7
2
杨梅,杨平利,宫殿庆.
ACL技术研究及应用[J]
.计算机技术与发展,2011,21(6):145-149.
被引量:13
3
闫磊,张晓丽,杨栋檑,王超.
基于局域网的入侵防御系统构建[J]
.新媒体研究,2015,1(9):22-22.
被引量:1
4
傅峰.
新疆农职院服务器主机安全研究[J]
.电子制作,2014,22(9X):166-166.
5
王婵琼,高青.
入侵防御系统的实现与核心技术浅析[J]
.科技传播,2015,7(16).
被引量:4
二级引证文献
25
1
朱银芳.
校园网环境下的安全与防御系统研究[J]
.科技信息,2008(36):88-88.
被引量:5
2
袁本雯,赵阔,孙鸣迪,胡亮.
入侵防御系统可信通信协议的设计与实现[J]
.吉林大学学报(信息科学版),2010,28(1):34-40.
被引量:2
3
余思东,陈华.
基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试[J]
.广西科学院学报,2012,28(2):178-180.
4
孙凌枫,周小健.
同址模式下信息系统多网融合技术[J]
.指挥信息系统与技术,2012,3(6):62-67.
5
侯晓丽,吴富锁,李利鸿.
实现基于web的网络控制系统[J]
.计算机光盘软件与应用,2013,16(3):228-229.
6
齐学功.
ACL技术在校园网管理中的应用[J]
.信息通信,2013,26(7):101-102.
7
任亨,马跃,杨海波,贾正锋.
基于MQTT协议的消息推送服务器[J]
.计算机系统应用,2014,23(3):77-82.
被引量:77
8
林任远.
基于ARP的访问控制系统的设计[J]
.信息通信,2014,27(6):107-108.
9
张艺衡.
基于易变网络的动态化目标防御系统分析研究[J]
.现代计算机,2015,21(4):15-19.
被引量:2
10
高斌,翟江涛,薛朋骏.
一种VxWorks文件系统层访问控制方法[J]
.江苏科技大学学报(自然科学版),2015,29(5):462-466.
被引量:2
1
王全民,郑爽,李秀云.
高校计算机公共实验室安全保障体系的研究与实践[J]
.计算机教育,2008(8):48-49.
被引量:2
2
谭志华.
把握新时期网络特性增强大学生思想政治教育的实效性[J]
.教育教学论坛,2012(10):21-23.
被引量:2
3
秦怡.
计算机技术在高校教学中的应用[J]
.青年时代,2015,0(2):77-77.
4
宋灿灿,孔耀.
基于网络环境下的化学教学模式初探[J]
.数理化解题研究(高中版),2012(6):55-56.
5
史天祥.
激发学生问题意识培养创新精神[J]
.语文学刊(基础教育版),2009(7):32-33.
6
熊立波.
霍普金斯 战斗尚未结束[J]
.拳击与格斗,2012(6):6-8.
7
鲜海平.
小学美术课堂创意教学策略探讨[J]
.小学科学,2015(7):111-111.
被引量:2
8
谢宝荣.
根据学生特点开展分层教学的实践研究[J]
.计算机教育,2007(08S):43-45.
9
张芬.
初中语文现代文教学如何实现“教少学多”[J]
.新课程(中学),2016,0(8):143-143.
10
毛新月,潘平,朱璇.
信息载体安全风险评估课堂教学设计[J]
.计算机教育,2017(4):149-154.
被引量:1
广西教育学院学报
2005年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部