期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络行为已进入需适当控制的时代
下载PDF
职称材料
导出
摘要
当今网络及互联网应用越来越普及,然而网络安全的管理步伐仍远远落后于网络应用的发展,越来越多的不健康、不适当的网络行为造成了网络资源浪费与工作效率的降低,当今的网络安全管理要充分利用和发挥网络行为管理器的作用,限制约束不正常网络行为,从而减少网络的负面应用和负面影响,使网络发挥更多的"正能量"。
作者
赵爱爱
陈瑞
机构地区
青岛石油化工有限责任公司
青岛石化检修安装工程有限责任公司
出处
《科技信息》
2013年第22期277-277,共1页
Science & Technology Information
关键词
网络行为
安全
控制
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
雷震甲.网络工程师文献.北京:清华大学出版社.
2
AndrewS.Tanenbaum.计算机网络.第四版.北京:清华大学出版社.
3
远望图书部.局域网一点通.人民交通出版社.
1
张迎新.
谁都不许乱动 四招看住你的刻录机[J]
.电脑爱好者,2006,0(2):66-67.
2
周勇生.
实战应用程序控制策略[J]
.个人电脑,2010(7):79-80.
3
陈啟泓,邹杜,艾飞,张凌.
基于RBAC的限制约束在权限控制中的实现[J]
.微计算机信息,2009(21):3-5.
被引量:4
4
引火虫.
智能限速要从驱动层开始[J]
.电脑迷,2010(4):66-66.
5
李玉鑑,杨红丽,刘兆英.
深层感知器结构设计的逐层主成分分析方法[J]
.北京工业大学学报,2017,43(2):230-236.
被引量:1
6
杨克领.
基于随机化的排序过程分析[J]
.商丘职业技术学院学报,2007,6(5):43-45.
7
洪流,万虎,龚静雯,陈学广.
网格环境下分布式仿真应用的资源调度[J]
.计算机应用研究,2009,26(3):890-892.
被引量:1
8
马士良.
门式起重机主梁产品平台程序开发技术[J]
.起重运输机械,2015(11):85-88.
9
杨祖轩,李艺星.
博士后评估体系网络评估模块的开发[J]
.郑州大学学报(工学版),2007,28(1):125-128.
被引量:2
10
张晓伟.
具有运动学约束的机器手关节轨迹时间最优规划[J]
.信息系统工程,2013,26(3):45-46.
科技信息
2013年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部