期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
IP-guard在苏20区块计算机管理中的应用效果评价
下载PDF
职称材料
导出
摘要
随着采气三厂数字化的建设与发展,计算机已经成为数字化生产系统中最为关键的部分,计算机使用与操作的管理及网络系统的安全问题也越来越突出,并且在多个方面均面临着可能出现的安全威胁,计算机与信息安全的防护和计算机的使用行为也还需要进一步地深入管理和规范,2011年苏20区块通过IP-guard系统软件技术在计算机管理方面的应用,规范了计算机使用;方便了计算机的维护与管理;确保了企业内部的计算机与网络系统的安全性。
作者
谭祖清
任振江
倪会
柳胜虎
董军平
机构地区
长庆油田采气三厂作业四区
出处
《信息系统工程》
2014年第7期43-43,共1页
关键词
IP—guard
计算机管理
局域网
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
谢维杲,顾其威.
构建结合入侵检测的桌面防御系统[J]
.计算机应用研究,2002,19(7):54-56.
被引量:2
2
袁曙.基于IP的网络安全性研究[D].湖南大学,2003.
二级参考文献
5
1
[美]Matthew Strebe等 吴焱.高效构筑与管理防火墙[M].北京:电子工业出版社,2000..
2
徐国爱,李中献,杨义先.
PC防火墙的设计和实现 [J]
.计算机工程与应用,2000,36(4):120-122.
被引量:5
3
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
4
张然,钱德沛,过晓兵.
防火墙与入侵检测技术[J]
.计算机应用研究,2001,18(1):4-7.
被引量:31
5
龚俭,董庆,陆晟.
面向入侵检测的网络安全监测实现模型[J]
.小型微型计算机系统,2001,22(2):145-148.
被引量:22
共引文献
1
1
徐京辉,刘杰.
基于B/S模式的社区电子政务系统设计[J]
.计算机应用研究,2003,20(8):112-114.
被引量:4
1
黄凯.
浅析对透明加密的认识误区[J]
.网管员世界,2010(15):27-28.
2
加密产品如何选型[J]
.网管员世界,2010(10):18-18.
3
肖峻.
体验IP-guard V3信息监管系统[J]
.网管员世界,2009(23):23-23.
4
任我飞扬.
“家贼”易防——IP-Guard重出江湖局域网防泄密[J]
.网上俱乐部(电脑安全专家),2004(10):114-114.
5
田洪山.
了解客户机的一举一动——IP-Guard网络监控专家[J]
.网上俱乐部(电脑安全专家),2004(9):112-112.
6
几款常用网络安全产品,你用了哪些?[J]
.计算机与网络,2008,34(15):27-27.
7
IP-guard信息防泄漏专题问答[J]
.网管员世界,2010(20):125-125.
8
神州数码品众科技防止信息外泄--应用IP-guard分级权限管理[J]
.网管员世界,2010(22):123-123.
9
文劲松.
高压输电线路安全监测系统研究[J]
.通讯世界(下半月),2015(6):163-164.
10
一“密”防百疏——溢信科技IP-guard加密新增四大功能[J]
.网管员世界,2012(18):22-22.
信息系统工程
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部