期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业网络安全问题探讨
被引量:
7
下载PDF
职称材料
导出
摘要
针对企业目前面临的网络安全问题,提出了一个网络安全模型,对网络的攻击类型和安全技术进行描述,并提出网络安全解决方案,企业可根据自己的网络制定安全策略,从而提高企业网络的安全性。
作者
刘建伟
机构地区
东营职业学院计算机系
出处
《甘肃科技》
2006年第5期62-63,124,共3页
Gansu Science and Technology
关键词
网络
网络安全
加密
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
24
引证文献
7
二级引证文献
14
同被引文献
24
1
冯运仿,吴洑丁.
基于防水墙系统的中小企业信息安全策略[J]
.安防科技,2006(9):57-58.
被引量:6
2
蔡智澄.
基于网络的信息安全技术概述[J]
.网络安全技术与应用,2006(1):37-39.
被引量:8
3
陈银星,周利清.
SIP协议在VoIP终端的设计和实现[J]
.现代电信科技,2006(10):11-15.
被引量:7
4
周伟.
电子商务信息安全技术浅议[J]
.农业网络信息,2007(4):95-96.
被引量:2
5
戚建勋.
VoIP安全问题和解决方案[J]
.中国新通信,2007,9(11):63-65.
被引量:3
6
蒋凌云,王汝传,王峰,蔡小华.
DDoS攻击快速在线检测器的设计与实现[J]
.北京邮电大学学报,2007,30(3):122-125.
被引量:4
7
龚俭,陆晟,王倩.计算机网络安全导论(第1版)[M].东南大学出版社,2000,8.
8
姚玉坤,刘合武.
基于H.323协议的VoIP安全问题探讨[J]
.电信工程技术与标准化,2007,20(9):6-10.
被引量:2
9
宋秀红,肖宗水,魏本见.
基于SIP的VoIP网络中DoS攻击的分析与研究[J]
.计算机工程与设计,2008,29(10):2479-2482.
被引量:5
10
杜秀娟,金志刚,黄科军,刘艳霞.
基于防火墙的园区网VoIP的安全策略研究[J]
.计算机工程与设计,2008,29(13):3280-3282.
被引量:3
引证文献
7
1
余冬贞.
计算机网络系统安全维护初探[J]
.大众商务,2010(12):177-177.
被引量:5
2
张铁君,张慧博,徐丽娜.
企业VoIP安全及其建议[J]
.计算机与网络,2010,36(6):47-49.
3
张铁君,王志强,徐丽娜,朱梓豪.
关于VoIP基本安全策略的探讨[J]
.吉林大学学报(信息科学版),2010,28(2):113-118.
被引量:1
4
吴长虹.
城域网网络安全规划设计研究[J]
.信息通信,2012,25(5):146-147.
被引量:4
5
韩波.
网络安全规划设计对城域网发展的作用[J]
.信息通信,2013,26(7):255-255.
被引量:2
6
刘帆.
LTE网络优化方法[J]
.网络安全技术与应用,2017(6):28-28.
被引量:3
7
刘坤.
中小企业网络信息安全策略研究与分析——以太仓中小企业为例[J]
.电脑知识与技术,2017,13(8):32-33.
被引量:1
二级引证文献
14
1
陈秀君.
计算机网络安全与防火墙技术探究[J]
.软件导刊,2011,10(10):122-123.
被引量:17
2
韩波.
网络安全规划设计对城域网发展的作用[J]
.信息通信,2013,26(7):255-255.
被引量:2
3
黄壮咏.
计算机网络系统安全维护研究[J]
.消费电子,2013(24):102-102.
4
黄俊.
浅谈网络环境中信息安全技术[J]
.计算机光盘软件与应用,2014,17(10):182-182.
被引量:1
5
王佳宝,李宇昕,张巍,于琳琳,史晓翠.
行业专用网络规划建设研究[J]
.电脑编程技巧与维护,2015(3):76-78.
6
刘帆.
LTE网络优化方法[J]
.网络安全技术与应用,2017(6):28-28.
被引量:3
7
周义天.
网络信息安全技术分析[J]
.电子技术与软件工程,2017(20):195-195.
被引量:1
8
阮兴祥.
基于弱覆盖的LTE无线网络优化与仿真[J]
.广西民族师范学院学报,2018,35(3):69-72.
被引量:2
9
李广润.
浅析计算机网络日常管理与维护[J]
.电脑知识与技术(过刊),2013,19(2X):976-977.
被引量:3
10
程晓康.
局域网环境中信息安全保密风险及控制技术研究[J]
.科学与信息化,2017,0(1):166-166.
1
吴丹.
DDoS攻击与检测技术[J]
.计算机光盘软件与应用,2010(9):43-44.
2
佘路彤.
信息时代网络安全概述[J]
.中国资源综合利用,2001,19(8):39-41.
被引量:5
3
徐鑫涛.
浅析企业网络安全[J]
.技术与创新管理,2007,28(2):62-64.
4
王玉敏.
工业控制系统的常见攻击[J]
.中国仪器仪表,2012(3):60-65.
被引量:8
5
陈虹,万广雪,肖振久.
基于优化数据处理的深度信念网络模型的入侵检测方法[J]
.计算机应用,2017,37(6):1636-1643.
被引量:46
甘肃科技
2006年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部