基于校园网信息安全的研究
摘要
本文介绍了当前国内高校网络应用现状和出现的信息安全问题,对校园网用户群体的特点和网络访问要求进行了分析,针对高校对校园网的管理需求,提出了一个校园网信息安全解决方案。
出处
《中小企业管理与科技》
2011年第31期290-290,共1页
Management & Technology of SME
二级参考文献9
-
1[1]Anthony NOrthrup. NT Network Plumebing: Routers, Proxies, and Web Servicesm [M]. New York: IDG Books Worldwikde, 1998.
-
2[1]Enabling Automated Detection of Security Eventsthat affect Multiple Administrative Domains, Jed Pickel,Carnegie Mellon University, Information NetworkingInstitute
-
3[2]AIDE abstract, http:∥www. sans. org/NS2000/techcon. htm.
-
4[3]Brian Tung, CIDF Interoperability ExperimentReport (September 1999), September 1999, http:∥www. gidos. org/demo/september99. html.
-
5[4]Michael Erlinger and Stuart Staniford-Chen,IDWGCharter, October, 2000, http:∥www. ietf.org/html. charters/idwg-charter. html.
-
6[5]Dave Curry, Intrusion Detection Message ExchangeFormat Extensible Markup Language (XML) DocumentType Definition, July 6, 2000, http:∥www.ietf.org/internet-drafts/draft-ietf-idwg-idmef-xml-01. txt.
-
7[6]Clifford Kahn, Phillip Porras, Stuart StanifordChen, and Brian Tung, A Common Intrusion DetectionFramework,July 15,1998, Journal of Computer Security.
-
8[7]Klaus-Peter Kossakowski and Moira West-Brown,International Infrastructure for Global Security IncidentResponse, June 4, 1999, http : ∥www . cert. org/inter_infra/inter_infra. pdf.
-
9[8]John Howard and Tom Longstaff, A CommonLanguage for Computer Security Incidents, October, 1998,http :∥www. cert. org/research/taxonomy_988667. pdf.
共引文献19
-
1刘鹏远.SPI截获Windows个人防火墙系统实现技术要点分析[J].湖南工程学院学报(自然科学版),2008,18(2):56-59. 被引量:3
-
2杨洪利.防火墙技术在财务管理系统中的应用[J].炼油与化工,2009,20(1):62-63.
-
3习爱民,黄雷鸣,詹会华.SPI报文截获技术的应用研究[J].计算机与现代化,2009(11):83-84.
-
4张华,焦玉录.浅谈办公网络中防火墙的应用[J].信息系统工程,2011,24(1):59-61.
-
5刘英,杨洪利.浅谈防火墙在大庆石化财务管理信息系统中的应用[J].中国管理信息化,2011,14(18):75-76. 被引量:1
-
6陈素羡,程治国,孙辉.Netsheld安全网关开发与应用研究[J].煤炭技术,2013,32(3):240-241. 被引量:2
-
7易伟,彭淑华.浅析防火墙技术在网络安全中的应用[J].网友世界,2013(14):7-7. 被引量:6
-
8李硕.浅析防火墙技术在计算机网络安全方面的具体应用[J].网络安全技术与应用,2013(10):19-19. 被引量:2
-
9覃英琼.浅析防火墙技术在计算机网络安全方面的具体应用[J].网络安全技术与应用,2013(11):77-77. 被引量:9
-
10叶建龙.浅谈办公网络中防火墙技术的应用[J].计算机安全,2014(1):65-67.
-
1周鹏,杨丹,鱼详训.带快照的混合数据库系统设计与应用[J].计算机科学,2008,35(4):241-243. 被引量:1
-
2梁晓弘.连接池技术在电子商务中的应用研究[J].科技信息,2006(11S):17-17.
-
3李世畅.存储区域网技术的应用分析[J].重庆通信业,2007(1):42-44.
-
4梁晓弘.连接池技术在电子商务中的应用研究[J].青岛远洋船员学院学报,2006,27(4):40-42.
-
5王德新,魏东,黄有群.在VRML文件中实现对数据库信息的访问[J].沈阳工业大学学报,2002,24(5):417-420. 被引量:10
-
6孙秀洪.巧用命令为共享添彩[J].网络运维与管理,2014,0(14):45-47.
-
7雅君.万无一失全在高[J].中国计算机用户,2000(32):47-47.
-
8夏秀峰,张羽.基于时间序列的PDM文件数据块分布算法[J].计算机工程与设计,2015,36(12):3264-3268. 被引量:2
-
9三月阳光.隐藏你的网络资源[J].个人电脑,2004,10(6):272-275.
-
10中国大陆最年轻的微软MVP闫诺[J].计算机应用文摘,2006(8):21-21.