期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种大型企业互联网出口违规外联核查方法
被引量:
1
下载PDF
职称材料
导出
摘要
网络边界防护是网络安全的重要内容,大型企业互联网违规外联是普遍存在的重要风险,也是合规性要求重要组成部分。通过对网络风险进行分析,总结了三种主要违规外联方式,结合双服务器模式、客户端模式的违规外联检测,提出了一种混合的违规外联检查方法,给出了实现途径和策略,通过对路由信息分析,判断违规外联。该方法实用高效,能为企业节省大量资金,部署方便,快速发现违规外联,且具有较好的扩展性。
作者
靖小伟
冯梅
陈靓
于普漪
机构地区
中国石油天然气集团公司信息管理部
中国石油勘探开发研究院计算机技术研究所
中国石油东方地球物理公司信息技术中心
出处
《警察技术》
2014年第B06期80-83,共4页
Police Technology
关键词
互联网
外联
监控
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
151
同被引文献
7
引证文献
1
二级引证文献
0
参考文献
4
1
中共中央关于全面深化改革若干重大问题的决定[EB/OL].新华网,2013-11-15.
2
习近平.关于中共中央关于全面深化改革若干重大问题的决定的说明[EB/OL].http://www.gov.cn/Idhd/2013-11/15/content_2528186.htm,2013-11-15.
3
中央网络安全和信息化领导小组第一次会议召开[EB/OL].Http://www.gov.cn/ldhd/2004-02/27/content_2625036.htm,2014-02-27.
4
GB/T222392008,信息安全技术信息系统安全等级保护基本要求.
共引文献
151
1
朱吉玉,朱丹.
当前中国经济发展中存在的主要问题及其对策[J]
.世界经济与政治论坛,2014(1):160-168.
被引量:6
2
陈孝凯.
中国共产党民族团结教育发展与实践经验[J]
.科教文汇,2014(4):8-8.
3
胡善联.
医师多点执业的政策障碍与可行路径[J]
.中国卫生政策研究,2014,7(1):5-7.
被引量:34
4
王美,徐光涛,任友群.
信息技术促进教育公平:一剂良药抑或一把双刃剑[J]
.全球教育展望,2014,43(2):39-49.
被引量:64
5
苟欢,刘利才.
基于政策工具视角的养老服务政策文本:一种分析框架[J]
.四川理工学院学报(社会科学版),2014,29(1):20-27.
被引量:21
6
封哲学.
转型中的政治——读古德诺《政治与行政》有感[J]
.理论观察,2014(3):49-50.
7
王守智.
热问题的冷思考——关于我国城镇化道路的反思与探索[J]
.东方论坛(青岛大学学报),2014(1):36-43.
被引量:3
8
罗追.
中国特色社会主义协商文化研究[J]
.重庆社会主义学院学报,2014,17(2):92-96.
被引量:3
9
万纪耀.
强化纪委监督权的必然性及路径探析[J]
.中共合肥市委党校学报,2014,13(1):38-40.
被引量:2
10
王光大.
党群共建视野下的高校研究生会党支部建设研究[J]
.中国电力教育(下),2014(3):139-140.
被引量:2
同被引文献
7
1
曲广平,郭迎娣.
利用IPSec安全策略阻断内网违规外联[J]
.烟台职业学院学报,2014,20(3):84-87.
被引量:1
2
王毅.
内网计算机违规外联防范技术的研究与应用[J]
.电力信息化,2013,11(4):121-124.
被引量:1
3
陈晓杰,洪志华,孙夷泽,王勇.
电力内网违规外联安全监控研究[J]
.浙江电力,2013,32(10):70-73.
被引量:1
4
冷小洁.
企业信息内网微机防治违规外联的方法研究[J]
.电子技术与软件工程,2014(3):44-44.
被引量:1
5
潘峰,李宝强,张电,姚前进.
新型违规外联监控系统的设计与实现[J]
.信息安全与技术,2015,6(6):56-57 80.
被引量:2
6
朱凌廷,陈莉.
浅析信息安全现状及有效防范策略[J]
.中国新通信,2015,17(2):49-49.
被引量:1
7
叶水勇,王文辉,蔡翔.
基于IDF技术实现违规外联控制探究[J]
.电力与能源,2021,42(3):360-361.
被引量:1
引证文献
1
1
顾浩,谭玉莹,张铭伦.
电力系统专网违规外联综合防护体系研究[J]
.电脑知识与技术,2023,19(23):84-86.
1
张超飞.
QQ群在远程网络教育班级管理中的应用探讨[J]
.内蒙古电大学刊,2006(6):49-51.
被引量:5
2
孙铁.
创建自主可控的业务系统安全基线技术体系[J]
.信息网络安全,2009(5):19-20.
被引量:11
3
陈尚义.
云安全的本质和面临的挑战[J]
.信息安全与通信保密,2009,31(11):44-47.
被引量:16
4
王根宏.
网络边界防护,路由器也担重任[J]
.网络安全和信息化,2017,0(4):124-126.
5
马驰,陈白.
浅谈数据库更新中变电站和电力线的判读与核查方法[J]
.测绘技术装备,2015,17(4):52-54.
6
薛松.
一种基于DMZ原理的网络边界防护设计[J]
.网络安全技术与应用,2017(4):53-54.
被引量:4
7
针对私有云的OpenStack云操作系统发布[J]
.硅谷,2011(20):117-117.
8
毛玉苹,李贺鹏.
利用FLUKE5700A核查HP8903B失真度的方法[J]
.计量技术,2010(5):40-41.
9
吕海荣,王顺翔.
条码检测仪期间核查方法的探讨[J]
.条码与信息系统,2009(6):30-31.
10
瞻博网络公司推出高效能网络安全管理方案[J]
.现代电信科技,2008,38(4):76-76.
警察技术
2014年 第B06期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部