期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论流程型企业计算机网络安全体系建设
被引量:
2
下载PDF
职称材料
导出
摘要
介绍了流程型企业计算机网络的硬件建设和软件建设,构造立体纵深的网络信息防御系统,有效地克服平面网络结构抵御入侵能力差、控制失效的弱点。
作者
王训华
唐清权
孙水平
机构地区
广东南方碱业股份有限公司
出处
《纯碱工业》
CAS
2012年第1期14-16,共3页
Soda Industry
关键词
计算机网络
硬件
软件
安全体系
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
2
二级引证文献
1
同被引文献
3
1
陈丹.
构建企业网络信息安全体系[J]
.计算机光盘软件与应用,2010(6):64-65.
被引量:4
2
董珊.
发电企业计算机网络信息安全与防护浅谈[J]
.微型机与应用,2011,30(12):1-2.
被引量:10
3
王翠莲.
计算机信息系统安全体系模型建立与实现[J]
.河南科技,2013,32(7):23-23.
被引量:4
引证文献
2
1
罗新宇.
企业计算机网络信息安全体系的构建[J]
.信息与电脑,2016,28(21):209-210.
被引量:1
2
郑剑雄.
企业计算机网络信息安全体系构建[J]
.计算机产品与流通,2019,0(2):51-51.
二级引证文献
1
1
李莉.
计算机网络的信息安全体系构建探讨[J]
.信息与电脑,2020,32(19):209-211.
被引量:1
1
邓安远,胡慧.
一种基于智能分布式防火墙的校园安全模型[J]
.商场现代化,2006(09X):58-59.
被引量:2
2
流火.
删不掉的“淘宝导购”图标[J]
.计算机应用文摘,2010(23):23-23.
3
牛建坤.
容忍入侵的Web服务器系统设计[J]
.电子科技,2005,18(1):10-14.
被引量:3
4
VMWare[J]
.黑客防线,2005(B04):36-36.
5
张连庆,蔡亚军.
构建耐入侵服务器系统的技术分析[J]
.外军电信动态,2005(1):38-43.
6
颜达.
移动Agent通信机制存在的问题与解决方案分析[J]
.才智,2011(34):44-44.
7
张永福.
一种强健的入侵检测系统方案的设计[J]
.陕西师范大学继续教育学报,2007,24(2):108-110.
8
辛建锋.
蜜罐技术的研究与分析[J]
.考试周刊,2011(79):142-143.
9
飘零雪.
入侵者的试练——挑战“黑客游戏”[J]
.网友世界,2009(7):8-8.
10
硬件类[J]
.网友世界,2005(15):93-93.
纯碱工业
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部