期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于访问控制列表(ACL)技术的研究与应用
下载PDF
职称材料
导出
摘要
一、网络管理中存在的一些问题 1.重要数据资源的保护问题。 随着网络的普及,网络的重要资源越来越多,黑客的手段越来越高明,必须有效保护网络上重要资源的安全。
作者
曹丽权
机构地区
大庆油田有限责任公司第五采油厂信息中心
出处
《经济技术协作信息》
2005年第22期59-59,共1页
关键词
访问控制
网络管理
应用
技术
列表
数据资源
保护问题
有效保护
黑客
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393.07 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
黄雪峰.
浅谈计算机网络信息安全的防护策略[J]
.计算机光盘软件与应用,2013,16(11):149-149.
被引量:1
2
王志军.
将重要资源放在迅雷随身盘中[J]
.网友世界,2010(24):19-19.
3
许占庆.
浅谈计算机信息管理技术的应用[J]
.中国科技纵横,2011(16):119-119.
被引量:1
4
任师迁.
基于数字图像的信息隐藏技术探究[J]
.电子测试,2013,24(7X):135-136.
被引量:4
5
杀毒软件要慎用! 分享杀毒软件的几个误区[J]
.计算机与网络,2012,38(17):36-37.
被引量:1
6
赵争.
基于ASP.NET技术的Web应用系统安全机制分析与设计[J]
.计算机科学,2008,35(2):104-106.
被引量:18
7
徐栋.
基于有限状态自动机的入侵检测系统研究[J]
.河南科技,2011,30(2).
8
李军艳,吕智.
数字图书馆存储系统解决方案[J]
.现代情报,2005,25(12):89-92.
被引量:4
9
张辰,孟少卿,鹿凯宁.
基于数据挖掘和蜜罐的新型入侵检测系统研究[J]
.电子设计工程,2012,20(14):109-112.
被引量:1
10
终端安全至关重要[J]
.网管员世界,2010(6):12-12.
经济技术协作信息
2005年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部