期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络环境下服务器安全保障体系的构建与实现
被引量:
2
下载PDF
职称材料
导出
摘要
目前,计算机网络越来越容易受到多方面的安全威胁,包括网络监听、数据窃取、病毒传播、木马入侵等。本文以校园计算机网络为例,阐述了木马入侵校园网络服务器的方法策略,提出了校园网络服务器安全保障体系构建方案,具有一定的理论借鉴意义。
作者
王杰
机构地区
湖北生态工程职业技术学院
出处
《信息系统工程》
2013年第8期81-81,共1页
关键词
计算机网络
服务器安全
防范策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
3
同被引文献
6
引证文献
2
二级引证文献
1
参考文献
2
1
陈正权.
物联网时代校园网服务器的安全配置策略研究[J]
.凯里学院学报,2012,30(6):99-102.
被引量:4
2
丁晓香.
谈校园网中服务器的安全问题[J]
.科技与企业,2011(12X):60-60.
被引量:2
二级参考文献
5
1
王伟.《WindowsServer2003维护与管理技能教程》.北京大学出版社.
2
http://wenku, baidu, com/view/4b36dgea856a561252d36f11. html.
3
步山岳,张有东.计算机安全技术[M].北京:高等教育出版社,2008.
4
乜国雷.
计算机网络服务器的入侵与防御研究[J]
.自动化与仪器仪表,2011(4):166-168.
被引量:6
5
黎劲.
探讨广州体育学院校园网络服务器安全策略[J]
.计算机光盘软件与应用,2012,15(8):56-57.
被引量:1
共引文献
3
1
何惠甜.
基于信息安全技术的服务器配置策略[J]
.现代计算机,2013,19(13):49-51.
2
郭玉龙.
网络服务器安全配置策略研究[J]
.网络安全技术与应用,2014(2):102-103.
被引量:3
3
郑海峰.
计算机网络服务器安全体系的构建[J]
.计算机光盘软件与应用,2014,17(5):188-189.
被引量:2
同被引文献
6
1
罗国富,王乙明.
校园网络安全防范体系研究与应用[J]
.现代教育技术,2012,22(9):53-56.
被引量:21
2
高深.
基于Windows Server 2008的网站服务器的构建[J]
.电子测试,2013,24(3):157-158.
被引量:5
3
韩德庆.
服务器安全配置工具的研究与实现[J]
.计算机光盘软件与应用,2013,16(15):147-148.
被引量:3
4
郭玉龙.
网络服务器安全配置策略研究[J]
.网络安全技术与应用,2014(2):102-103.
被引量:3
5
赵娟.
Windows Server 2008操作系统安全性的研究与应用[J]
.网络安全技术与应用,2014(3):6-6.
被引量:3
6
王园园.
网络环境下学校信息管理系统安全防护体系建设研究[J]
.淮北职业技术学院学报,2014,13(4):114-115.
被引量:6
引证文献
2
1
王继兵,白晋华,张磊.
服务器安全防护工具的应用及配置[J]
.山西科技,2015,30(2):111-113.
2
涂锐伟.
新形势下如何构建校园网络安全保障体系[J]
.电脑迷,2017(1).
被引量:1
二级引证文献
1
1
倪昕,严洋,赵芷涵,瞿先飞.
新时代法律视角下大学校园安全保障体系研究[J]
.中国多媒体与网络教学学报(电子版),2019,0(6Z):247-248.
1
房忠东,方娟.
现代信息条件下的计算机网络安全管理[J]
.电脑知识与技术,2016,0(8):17-18.
2
刘璀,周涛,张芳.
校园网云盘系统存在的安全问题及对策[J]
.科教导刊(电子版),2016,0(28):142-142.
3
漫话安全·展望[J]
.中国信息安全,2014(1):24-24.
4
周硕华.
浅谈嵌入式网络安全技术[J]
.网络安全技术与应用,2015(11):116-117.
5
吕强.
校园网络安全解决方案探讨[J]
.电脑知识与技术,2006,1(2):222-223.
被引量:4
6
黑客如何感染网络并悄悄带走数据[J]
.网管员世界,2012(10):109-109.
7
肖媛娥.
校园网中三种常用网络安全技术的应用[J]
.井冈山大学学报(自然科学版),2007,28(1):52-54.
8
Web安全问答(5)[J]
.通信技术,2010(12):84-84.
9
Alex K. Angelopoutos 肖欣(译).
控制移动存储设备的访问——在Windows Vista及之前的系统中进行配置[J]
.Windows IT Pro Magazine(国际中文版),2008(5):62-63.
10
王锡智.
计算机网络攻击及解决办法[J]
.煤炭技术,2012,31(10):163-164.
被引量:1
信息系统工程
2013年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部