期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于校园网络安全防护
下载PDF
职称材料
导出
摘要
伴随计算机网络的普及与应用,学校在教学、科研、管理等方面越来越多的应用到网络,同时,网络安全和防护问题成为大家的关注焦点。本文将重点讲述校园网络现有的安全防护措施,以及根据目前网络主要攻击方式进行研究,并提出相应对策。
作者
李迪
机构地区
广东省珠海市第二中学
出处
《电子技术与软件工程》
2013年第22期225-225,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络安全
防护措施
校园网
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
4
共引文献
14
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
卢思军,朱宏,李旭伟.
深度包检测技术在防火墙中的应用探讨[J]
.成都信息工程学院学报,2005,20(1):5-8.
被引量:10
2
颜焱,陈福民.
InterServ与DiffServ的技术比较及其在Cernet中的应用分析[J]
.信息工程大学学报,2004,5(2):61-64.
被引量:3
3
徐苏,梁声灼.
基于Web的医疗保险信息服务系统[J]
.南昌大学学报(理科版),2002,26(2):198-201.
被引量:4
4
张亚妮.
基于不同协议的网络体系结构性能分析[J]
.宝鸡文理学院学报(自然科学版),2001,21(1):50-54.
被引量:1
二级参考文献
19
1
林生.计算机通讯网原理[M].西安:西安电子科技大学出版社,1994..
2
剑侠工作室.Intetnet互联网络技术512问[M].成都:电子科技大学出版社,1998..
3
雷振明.异步传递方式[M].北京:人民邮电出版社,1995..
4
(美)MARK A 袁兆山等(译).计算机连网技术大全[M].北京:机械工业出版社,1998..
5
严宇辉.INTRANET从概念到实践[M].北京:科学技术文献出版社,1998..
6
MandyAndress.计算机安全原理[M].机械工业出版社,2002..
7
[1]dolfo Rodriguez,John Gatrell.TCP/IP权威教程(第七版)[M].北京:清华大学出版社,2002.
8
[3]李玮,卢燕飞.基于IntServ和DiffServ的分级服务[EB/OL].http://www.china-3g.com/article/list.asp?id=643.2003.
9
[4]王海涛,郑少仁.IP QoS服务模型及其相关问题的探讨[EB/OL].http://www.tech-ex.com/isp /gb/metaork/articles.2003.
10
[5]肖志刚,肖征荣,张冰.下一代Internet中的语音通信[EB/OL].http://www.cooltang.com/box/topic./character/document/c114/2582.htm.2003.
共引文献
14
1
姚玉坤,刘合武.
IntServ与DiffServ在VoIP QoS中的应用分析[J]
.计算机与数字工程,2007,35(4):55-58.
被引量:10
2
俞勇,蒋烈辉.
基于Web Service的医疗保险系统的设计与实现[J]
.计算机与现代化,2009(2):86-88.
被引量:9
3
王超,赵文杰.
IP骨干网络流量控制系统分析及方案部署[J]
.山东科技大学学报(自然科学版),2009,28(2):88-91.
被引量:13
4
於时才,安凌鹏.
协议分析与深度包检测相结合的入侵防御系统[J]
.微计算机信息,2009,25(21):67-69.
被引量:5
5
郑磊,冯学山.
新型农村合作医疗管理软件研发的现状[J]
.中国初级卫生保健,2009,23(9):16-18.
6
马小强,张春业,张波.
基于集成服务模型的QoS保证机制[J]
.电气电子教学学报,2009,31(6):48-52.
7
余平,胡玲.
深度包检测消息传递技术[J]
.内江师范学院学报,2010,25(8):41-43.
被引量:1
8
傅振.
基于网络处理器的UTM系统研究与实现[J]
.电子测量技术,2011,34(5):98-102.
被引量:2
9
梁峻.
网络安全技术在校园网中的应用[J]
.数字技术与应用,2012,30(4):180-180.
被引量:1
10
张丽果.
基于布隆过滤器的字符串模糊匹配算法的FPGA实现[J]
.电子设计工程,2013,21(9):95-98.
被引量:2
1
施其淮.
探究云计算资源池虚拟化技术及实现方式[J]
.通讯世界(下半月),2016,0(8):15-16.
被引量:7
2
William Robert Stanek,严明.
JavaScript的关注焦点[J]
.个人电脑,1997,3(8):131-137.
3
李丽娜.
应用开发成为移动互联界关注焦点[J]
.互联网周刊,2001(7):32-32.
4
张海燕.
企业网络安全与发展趋势[J]
.煤炭技术,2005,24(8):57-58.
被引量:5
5
李丽英,赵秋玉,李志杰.
企业网络安全[J]
.煤炭技术,2006,25(9):36-37.
被引量:2
6
周鹏.
大数据时代网络安全的防护[J]
.网络安全技术与应用,2015(4):108-108.
被引量:6
7
孙晏涛.
浅析局域网安全问题及防护策略[J]
.电脑知识与技术(过刊),2011,0(2X):1014-1015.
被引量:2
8
邵衍振.
计算机网络安全防护问题及其策略[J]
.网络安全技术与应用,2014(5):111-111.
被引量:3
9
曹刚.
计算机系统及网络安全的维护和防范[J]
.石河子科技,2008(2):9-9.
10
吴亚婷.
物联网网络安全防护问题[J]
.网络安全技术与应用,2016(12):15-16.
被引量:4
电子技术与软件工程
2013年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部