期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业网络安全结构分析与设计
被引量:
3
下载PDF
职称材料
导出
摘要
文中讨论了企业网络结构安全设计的问题,分析了企业网络模块化构成,以及网络安全管理模块的设计中的统一管理平台的系统架构设计关键技术,为解决企业网络所面临的各种安全威胁提供了新的思路,使企业网络管理更全面、更安全。
作者
古玲聪
机构地区
山西煤炭职业技术学院计算机信息系
出处
《西南农业大学学报(社会科学版)》
2011年第7期32-33,共2页
Journal of Southwest Agricultural University:Social Science Edition
关键词
网络安全
企业网络
网络安全管理
分类号
F272.739 [经济管理—企业管理]
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
20
同被引文献
19
引证文献
3
二级引证文献
2
参考文献
3
1
张海燕.
企业网络安全与发展趋势[J]
.煤炭技术,2005,24(8):57-58.
被引量:5
2
鲁海龙,刘淑芬,吴瑶睿,张政祥,崔林涛.
企业网络安全关键技术研究[J]
.微计算机信息,2009(12):43-45.
被引量:8
3
陈庆伟.
浅谈计算机网络的安全隐患问题与应对措施[J]
.信息安全与技术,2011,2(1):30-31.
被引量:12
二级参考文献
10
1
吴钰锋,刘泉,李方敏.
网络安全中的密码技术研究及其应用[J]
.真空电子技术,2004,17(6):19-21.
被引量:55
2
郑加锋.
浅谈互联网安全与信息加密技术[J]
.情报探索,2005(1):68-69.
被引量:8
3
陶铁军.
浅谈网络安全产品[J]
.煤炭技术,2005,24(6):59-60.
被引量:2
4
高光勇,迟乐军,王艳春.
联动防火墙的主机入侵检测系统的研究[J]
.微计算机信息,2005,21(07X):66-68.
被引量:23
5
邓丰义,刘震宇.
基于模式矩阵的FP-growth改进算法[J]
.厦门大学学报(自然科学版),2005,44(5):629-633.
被引量:17
6
施运梅,马力妮.
一种基于信息融合的网络安全联动模型[J]
.微计算机信息,2006,22(06X):81-83.
被引量:3
7
王辉,刘淑芬.
一种可扩展的内部威胁预测模型[J]
.计算机学报,2006,29(8):1346-1355.
被引量:22
8
Bastian Best, Jan Jurjens, Bashar Nuseibeh. Model-Based Security Engineering of Distributed Information Systems Using UMLsec [R]. 29th International Conference on Software Engineering (ICSE'07). 20 May 2007 to 26 May 2007.
9
.计算机应用与软件[Z].上海市计算技术研究所,上海计算机软件技术开发中心,..
10
.[EB/OL].中国论文联盟网:http:∥www.lwlm.com,.
共引文献
20
1
李丽英,赵秋玉,李志杰.
企业网络安全[J]
.煤炭技术,2006,25(9):36-37.
被引量:2
2
尹韶峰.
可信网络自控模型[J]
.微计算机信息,2010,26(24):102-103.
3
周波,庄毅.
一种基于有限状态机的网络安全风险分析方法[J]
.微计算机信息,2010(30):60-62.
被引量:1
4
孙玉秀,翟素娟.
计算机网络联动安全策略及系统架构[J]
.制造业自动化,2011,33(2):169-170.
被引量:2
5
梅晏伟.
关于计算机网络安全现状及对策的探讨[J]
.科技创新导报,2011,8(23):26-26.
被引量:6
6
郑士基.
论企业网络安全体系的构建[J]
.科技创新与应用,2012,2(15):51-51.
7
苗晓丽.
关于网络信息安全技术的研究[J]
.消费电子,2013(16):79-79.
8
高娃.
计算机网络中存在的安全隐患与应对措施分析[J]
.电子技术与软件工程,2013(19):249-249.
被引量:3
9
李静.
新时期网络安全面临的威胁因素分析[J]
.数字技术与应用,2013,31(12):191-191.
10
张建星,栾俊廷.
通过设备日志分析识别业务流的方法[J]
.价值工程,2014,33(10):223-224.
同被引文献
19
1
高亚娴.
使用访问控制列表限制学生滥用校园网络[J]
.中国信息界,2010(7):54-55.
被引量:5
2
王希忠,黄俊强.
《网络安全管理》标准介绍[J]
.信息技术与标准化,2010(10):29-32.
被引量:2
3
刘建波.
高校校园网安全问题的解决方案[J]
.信息安全与技术,2010,1(9):96-97.
被引量:1
4
郭亮.
高校网络舆情监管与网络舆情危机管理[J]
.西南农业大学学报(社会科学版),2011,9(1):161-164.
被引量:30
5
朱智谋.
新时期高校网络安全问题分析与防范对策[J]
.教育教学论坛,2011(15):7-9.
被引量:14
6
贾红宇.
浅析高校校园网络安全现状及管理对策[J]
.科技致富向导,2011(14):104-104.
被引量:8
7
王小荣,刘双喜.
QoS在交换机上的应用[J]
.网管员世界,2011(9):37-38.
被引量:1
8
邱桔,周海芳.
计算机网络拓扑结构与网络安全[J]
.现代计算机,1999,5(7):42-45.
被引量:2
9
赵小冬.
校园网用户上网行为的安全管理[J]
.产业与科技论坛,2011,10(6):227-228.
被引量:2
10
丘瑾.
浅析校园VLAN的安全管理[J]
.计算机光盘软件与应用,2012,15(1):59-60.
被引量:1
引证文献
3
1
吴梅,戚群.
新时期高校校园网络安全问题与对策[J]
.西南农业大学学报(社会科学版),2014,12(3):187-191.
2
李思进.
新时期校园网络深度防御系统应用与构建[J]
.计算机光盘软件与应用,2014,17(16):250-250.
3
李谦.
计算机网络工程安全问题及解决方法[J]
.科技风,2019,0(26):105-105.
被引量:2
二级引证文献
2
1
王思擘.
试析计算机网络安全问题及解决方法[J]
.网络安全技术与应用,2020,0(2):2-3.
被引量:2
2
蒋南平.
基于网络工程的安全问题与防护措施研究[J]
.网络安全技术与应用,2023(9):163-164.
被引量:1
1
石海霞.
建筑工程BIM结构分析与设计方法研究[J]
.山西建筑,2016,42(26):38-39.
被引量:3
2
陈启祥,张明武.
IP电话系统结构分析与设计[J]
.计算机工程,2001,27(6):138-139.
被引量:1
3
马婉良,高德远.
XilinxFPGA器件的结构分析与设计技巧[J]
.计算机工程与应用,1997,33(10):38-40.
4
袁志敏.
关于嵌入式计算机技术及应用研究[J]
.消费电子,2014(4):165-165.
被引量:1
5
苏涛,杨承涛.
CAD/CAE协同仿真设计关键技术的研究[J]
.价值工程,2011,30(15):171-172.
6
潘露.
浅谈会计信息化下企业内部控制[J]
.财经界,2013(17):210-210.
7
穆星宇.
基于solidworks的结构分析与设计[J]
.工业设计,2016(1):83-84.
被引量:6
8
李东亮.
对企业网络安全的探讨[J]
.办公自动化,2005,14(6):23-24.
被引量:5
9
吴会松.
关于企业网络安全的探讨[J]
.华北石油设计,2004(4):42-44.
10
MP3成为企业网络安全的最大威胁[J]
.中国传媒科技,2010(3):7-7.
西南农业大学学报(社会科学版)
2011年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部