期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据网络安全系统建设及应用
被引量:
3
下载PDF
职称材料
导出
摘要
本文对目前数据网络安全及运行管理方面进行详细分析,论述了NAT、ARP病毒工作原理以及双机热备、系统安全设置等技术关健点,实现了吉林油田数据网络安全及运行的管理。
作者
刘志宏
机构地区
吉林油田滨江物业管理公司
出处
《科技创新与应用》
2012年第9期38-38,共1页
Technology Innovation and Application
关键词
NAT方式
PPPOE
网络流量查询
病毒查询系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
1
共引文献
94
同被引文献
6
引证文献
3
二级引证文献
3
参考文献
1
1
陆宝益.
网络信息资源的评价[J]
.情报学报,2002,21(1):71-76.
被引量:95
二级参考文献
4
1
蒋颖.
因特网学术资源评价:标准和方法[J]
.图书情报工作,1998,42(11):27-31.
被引量:99
2
左艺,魏良,赵玉虹.
国际互联网上信息资源优选与评价研究方法初探[J]
.情报学报,1999,18(4):342-345.
被引量:34
3
彭前卫.
开发利用网络信息资源的若干思考[J]
.图书情报工作,2000,44(6):31-34.
被引量:39
4
李培,刘淑华.
论网上信息资源的评价标准[J]
.图书情报工作,2000,44(9):28-30.
被引量:47
共引文献
94
1
谷琦.
试述网络信息资源指标评价[J]
.中州大学学报,2007,24(3):99-101.
被引量:2
2
郝蔷.
新世纪十年间电子资源评价指标体系研究成果综述[J]
.东南大学学报(哲学社会科学版),2011,13(S1):106-108.
被引量:7
3
吕静,邹小筑.
国内网络信息资源评价研究综述[J]
.图书馆学研究(应用版),2010(4):8-10.
被引量:8
4
杨剑.
网络信息资源评价浅议[J]
.图书馆论坛,2004,24(4):109-110.
被引量:12
5
任全娥,杨晓农,郭燕辉.
网络信息评价指标的实现与元数据和CORC系统的应用[J]
.图书馆建设,2004(5):56-58.
被引量:5
6
王渊.
网络信息资源评价的指标体系及其实现[J]
.情报杂志,2004,23(10):20-21.
被引量:2
7
颜蕴.
数字图书馆的评价体系初探[J]
.农业图书情报学刊,2004,16(12):9-13.
被引量:5
8
孙瑾.
网络信息资源评价研究综述[J]
.大学图书馆学报,2005,23(1):7-13.
被引量:46
9
白献阳.
网络信息资源评价研究进展[J]
.图书馆学研究,2005(3):9-12.
被引量:8
10
孟歆.
浅析档案网站[J]
.档案与建设,2004(2):36-39.
同被引文献
6
1
孙秀岩,李光.
网络病毒防护技术的探讨[J]
.网络与信息,2012,26(5):32-32.
被引量:3
2
郭德平.
《网络安全和软件系统修复》课程教学改革探索[J]
.福建电脑,2012,28(3):200-201.
被引量:2
3
郑晨阳.
面向大数据的网络安全策略研究[J]
.数字图书馆论坛,2014(2):7-10.
被引量:24
4
温聪源.
大数据时代的网络安全思考[J]
.计算机光盘软件与应用,2014,17(5):176-177.
被引量:4
5
张传勇.
基于大数据时代下的网络安全问题分析[J]
.网络安全技术与应用,2015(1):101-101.
被引量:56
6
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
引证文献
3
1
李晓田.
大数据时代下网络隐私安全探析[J]
.网络安全技术与应用,2016,0(5):53-53.
被引量:3
2
陈冬萍.
大数据时代下的网络隐私安全浅议[J]
.网络安全技术与应用,2018(6):53-54.
3
秦毅华.
人才网站网络安全和安全防护对策[J]
.信息与电脑(理论版),2012(8):6-7.
二级引证文献
3
1
杨玉兰.
浅谈物联网环境下的敏感信息保护[J]
.网络安全技术与应用,2016(9):74-75.
2
邹艳芳.
大数据背景下的网络建设[J]
.信息与电脑,2016,28(21):180-181.
3
程剑锋.
大数据时代下个人隐私数据安全与企业发展的关联探究[J]
.山西农经,2019(2):30-31.
被引量:2
1
尹国辉.
城域网安全系统建设和几点建议[J]
.管理观察,2009(13):88-89.
2
门永翔,李岩,侯洪伟.
吉林油田数据网络安全系统建设及应用[J]
.中国科技财富,2009,0(2X):68-69.
3
郑斯日古楞.
使用SNMP协议实现网络流量查询的研究[J]
.北京工业职业技术学院学报,2008,7(2):19-23.
4
张颖,林锦贤.
基于LVS的负载均衡技术的研究[J]
.福建电脑,2005,21(11):123-124.
5
黄卫.
虚拟机下Linux操作系统的网络配置研究[J]
.计算机光盘软件与应用,2012,15(15):86-87.
6
曾伟.
Linux NAT方式下P2P应用的管理控制方案探讨[J]
.软件导刊,2006,5(10):51-53.
7
虚拟机无法上网[J]
.电脑爱好者(普及版),2011(A01):138-138.
8
徐东.
NAT方式实现负载均衡技术细节分析[J]
.科技创新导报,2010,7(22):22-22.
被引量:1
9
翁永平.
另一种系统安全设置补丁[J]
.电脑知识与技术(经验技巧),2007(10):37-37.
10
方方.
用组策略、注册表打造系统铜墙铁壁[J]
.网管员世界,2004(6):83-84.
科技创新与应用
2012年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部