浅谈网络信息安全
摘要
介绍了网络攻击的一般手段和信息系统的安全要求。
-
1熊虎.防止黑客入侵无线网络的十大对策[J].信息系统工程,2002(8):23-23.
-
2梁志强.网络用户权限设置和映射盘动态管理的系统设计与开发[J].福建电脑,2005,21(12):107-108. 被引量:1
-
3杨春,余毅,杨小平.一种代理服务器的分析与设计[J].四川师范大学学报(自然科学版),1999,22(2):196-199. 被引量:3
-
4李永义,郭胜.穿透防火墙的几种思路与方法[J].河北广播电视大学学报,2010,15(3):19-20.
-
5梅苏文,高县明,刘文林,高兴锁.基于角色权限管理模型的设计与实现[J].现代计算机,2002,8(11):10-13. 被引量:22
-
6IP防火墙 “对外防火墙,对内审计、计费”[J].中国新通信,1999,0(3):20-22.
-
7武晶晶.网络服务器的访问控制方法研究[J].计算机光盘软件与应用,2012,15(17):142-142. 被引量:5
-
8张玲,万红运,刘寿强.基于核心交换机的大学校园网安全控制策略实例剖析[J].计算机安全,2006(4):14-16. 被引量:6
-
9张玲,万红运,刘寿强.基于核心交换机的大学校园网安全控制策略实例剖析[J].计算机与网络,2006,32(8):52-54.
-
10熊海清.核心交换机在企业网安全管理中的策略实现[J].铝加工,2009,32(2):57-61.