期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于煤矿的IP网脆弱性分析与研究
原文传递
导出
摘要
随着煤矿行业的飞速发展,计算机技术、网络技术给这一领域注入了新的活力。煤矿生产中网络的应用越来越广泛,而网络的信息安全问题也越来越突出,尤其在以TCP/IP协议为核心的煤矿通信网中,以IP网为代表的安全问题十分严重。针对IP网的脆弱性问题进行了剖析,总结性的分析了针对IP网脆弱性的攻击形式并提出了相应的解决方法。
作者
何晓军
李晓刚
机构地区
辽宁工程技术大学电信学院
煤科科学研究院沈阳研究院
出处
《煤矿安全》
CAS
北大核心
2009年第6期64-67,共4页
Safety in Coal Mines
关键词
煤矿
IP网
脆弱性
TCP/IP
分类号
TD76 [矿业工程—矿井通风与安全]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
53
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
林晓东,杨义先.
网络防火墙技术[J]
.电信科学,1997,13(3):41-43.
被引量:45
2
胡华平,刘波,钟求喜,庞立会.
网络安全脆弱性分析与处置系统的研究与实现[J]
.国防科技大学学报,2004,26(1):36-40.
被引量:11
3
刘波,刘惠,黄遵国.
一种主动的系统脆弱性应对模型[J]
.计算机工程与应用,2004,40(1):24-25.
被引量:2
二级参考文献
5
1
郭长国.[D].国防科技大学,1999.
2
郭长国.[D].国防科技大学,1999.
3
林晓东,电信科学,1996年,12卷,12期
4
张怡,宣蕾,胡华平.
IIS漏洞原理及防护措施分析[J]
.计算机应用,2002,22(4):31-33.
被引量:4
5
刘宝旭,吴海燕,许榕生.
网络隐患扫描系统设计与实现[J]
.计算机工程与应用,2002,38(1):11-13.
被引量:8
共引文献
53
1
张维明,毛捍东,陈锋.
一种基于图论的网络安全分析方法研究[J]
.国防科技大学学报,2008,30(2):97-101.
被引量:9
2
赵莉莉.
网络安全性分析与对策研究[J]
.山西财经大学学报,2006,28(S2):233-234.
被引量:1
3
陈立.
陶瓷企业网络安全与防火墙技术[J]
.陶瓷科学与艺术,2004,38(3):53-56.
4
仇宇.
基于防火墙技术的园区网安全研究[J]
.福建电脑,2005,21(2):35-36.
被引量:1
5
邵辉.
浅析防火墙的体系结构[J]
.中国科技信息,2005(15A):11-11.
被引量:2
6
刘明川,彭长生.
基于贝叶斯概率模型的邮件过滤算法探讨[J]
.重庆邮电学院学报(自然科学版),2005,17(5):636-639.
被引量:10
7
穆绍山.
IP网脆弱性分析方法的研究[J]
.计算机安全,2007(6):32-33.
8
李安平.
防火墙的安全性分析[J]
.计算机安全,2007(7):86-89.
被引量:9
9
张平.
浅析防火墙技术[J]
.山东轻工业学院学报(自然科学版),2007,21(3):31-34.
被引量:6
10
林晓峰.
网络防火墙技术探析[J]
.科技广场,2007(9):115-117.
被引量:2
1
李华,刘延欣,李运江.
利用脆弱性指数法评价鲍店煤矿下组煤首采区水害威胁程度[J]
.山东煤炭科技,2013,31(3):207-207.
被引量:1
2
张跃怀.
“三软”煤层、复合顶板下沿空掘巷锚索网支护技术应用[J]
.煤炭工程,2004,36(1):32-33.
3
丁玉侠,孙亚琴.
范各庄矿老副井提升机电控系统改造研究[J]
.煤矿机械,2010,31(5):151-152.
4
韦小辉,刘孝刚.
三河尖煤矿底板奥灰突水脆弱性评价[J]
.硅谷,2011,4(24):173-173.
5
任霞,郑秀清,陈军锋,郑丽媛.
基于AHP的模糊综合评价法的深部煤层底板突水脆弱性评价[J]
.煤矿开采,2013,18(6):17-22.
被引量:2
6
黑客侵入Facebook要证明其脆弱性[J]
.国际新闻界,2009,31(11):80-80.
7
宋金玉,裘杭萍.
信息系统的安全访问机制[J]
.信息安全与通信保密,2005,27(7):222-225.
被引量:2
8
王飞.
下组煤层底板奥灰突水脆弱性评价分析[J]
.煤炭科学技术,2014,42(4):97-100.
被引量:10
9
于清峻.
实现计算机网络安全的对策[J]
.中国科技博览,2009(15):138-139.
10
袁浩钦,秦江涛.
当前我国煤矿灾害防治存在的主要技术难题及应对策略[J]
.中国科技博览,2015,0(20):77-77.
煤矿安全
2009年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部