期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
校园局域网中的安全策略的研究
下载PDF
职称材料
导出
摘要
分析了校园局域网安全的现状,提出了网络安全策略制定过程中应遵循的原则,明确了若干网络安全策略,同时指出如何建立一套较完整的网络安全方案的思路。
作者
肖锋
机构地区
西安工业大学计算机科学与工程学院
出处
《黑龙江科技信息》
2008年第11期69-69,共1页
Heilongjiang Science and Technology Information
关键词
校园局域网
网络安全
安全策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
392
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:369
2
陈修环,石岩.
计算机网络安全管理[J]
.小型微型计算机系统,1999,20(5):343-346.
被引量:22
3
井超.
防火墙与Internet安全[J]
.微电脑世界,1997(1):87-88.
被引量:5
二级参考文献
9
1
Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
2
刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
3
Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
4
Bian Zhaoqi,Pattern Recognition,1988年
5
边肇祺,模式识别,1988年
6
何华灿,人工智能导论,1988年
7
Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
8
胡侃,夏绍玮.
基于大型数据仓库的数据采掘:研究综述[J]
.软件学报,1998,9(1):53-63.
被引量:255
9
阮耀平,易江波,赵战生.
计算机系统入侵检测模型与方法[J]
.计算机工程,1999,25(9):63-65.
被引量:49
共引文献
392
1
郭文婷,张军,魏洪伟,刘莹.
基于欠采样和对抗自编码器的入侵检测算法[J]
.信息通信,2019,0(12):58-60.
2
刘天威.
计算机网络安全与风险管理的案例分析[J]
.电子技术(上海),2021,50(10):212-213.
被引量:4
3
谷雨,张天军,范菁,何磊.
基于概念格的入侵检测[J]
.华中科技大学学报(自然科学版),2003,31(S1):156-158.
4
梅挺,代群,任伟.
基于误差反向传播的入侵检测系统的研究[J]
.通信技术,2008,41(5):125-127.
被引量:1
5
王预.
企业网络信息安全存在的问题及对策[J]
.合肥工业大学学报(自然科学版),2003,26(z1):788-791.
被引量:12
6
彭清泉,杨晓元,李德龙,韩益亮.
智能入侵检测技术的研究[J]
.通信技术,2003,36(11):120-121.
7
李丽,钟求喜,杨智丹.
基于信息回馈检测技术的Snort优化研究[J]
.网络安全技术与应用,2008(8):60-62.
8
李旭峰.
基于模糊理论的网络入侵检测技术[J]
.硅谷,2009,2(16):50-51.
被引量:1
9
张国定,张翰林.
IDS研究概述[J]
.光盘技术,2007(6):4-7.
被引量:1
10
曾凡涛,周玉华.
基于网络技术的多校区高校财务信息化[J]
.开发研究,2009(S1):208-209.
被引量:3
1
肖洁,黄章珑.
高校校园网络安全技术分析与方案设计研究[J]
.无线互联科技,2012,9(2):18-18.
2
张敏.
非功能需求对计算机软件体系结构的影响[J]
.电脑编程技巧与维护,2010(16):36-37.
3
杨向东.
网络安全主要技术综述[J]
.华南金融电脑,2002(11):89-90.
4
李知杰,赵健飞.
云计算数据中心网络安全的实现原理[J]
.软件导刊,2011,10(12):135-136.
被引量:9
5
裘德海.
浅谈防范黑客攻击的基本方法[J]
.职业,2008,0(12Z):105-105.
6
查日强.
入侵检测系统NetDT配置[J]
.电脑知识与技术,2011,7(5X):3538-3539.
被引量:1
7
傅德军,傅正威.
基于802.1x协议与数字证书的网络安全方案探析[J]
.企业技术开发(下半月),2009(1):231-231.
被引量:2
8
许娅丽,王筱渝.
基于路由器的Linux防火墙网络安全方案[J]
.中南民族大学学报(自然科学版),2003,22(1):73-75.
被引量:2
9
肖志辉.
网络安全向“安全网络”发展探讨[J]
.信息网络安全,2011(9):219-221.
10
范刚,章千.
中小型企业网络安全方案[J]
.交通与计算机,2004,22(4):69-71.
被引量:2
黑龙江科技信息
2008年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部