期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于安全网关搭建福州大学至诚学院网络全方位安全系统
下载PDF
职称材料
导出
摘要
本文针对安全网关及其特点,结合福州大学至诚学院网络管理和应用的实际,提出构建一个基于安全网关的福州大学至诚学院网络安全架构的设想。
作者
高婷
隆毅
机构地区
福州大学
福建师范大学
出处
《福建电脑》
2014年第5期124-126,154,共4页
Journal of Fujian Computer
关键词
独立学院
安全网关
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
22
参考文献
6
共引文献
22
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
隆毅.
基于UTM的图书馆网络安全防御系统[J]
.图书馆学研究,2008(4):13-15.
被引量:5
2
隆毅.
分布式入侵检测系统在图书馆网络安全中的应用[J]
.情报探索,2007(12):47-48.
被引量:3
3
隆毅.
浅谈图书馆网站防御CC攻击的方法[J]
.江西图书馆学刊,2008,38(2):101-103.
被引量:2
4
赵丽萍.
实战黑客-图书馆数据安全隐患分析[J]
.现代图书情报技术,2005(3):82-84.
被引量:16
5
LauraA.ChappeU,EdTittel,著.马海军,吴华,等译.TCP/IP协议原理与应用.北京:清华大学出版社,2005.
6
MarkCiampa,著.陶洋,主译.计算机与网络安全:如何应对身边的安全问题.重庆:重庆大学出版社,2005.
二级参考文献
22
1
张建忠,徐敬东,吴功宜,练书成,江罡.
分布式入侵检测系统研究与实现[J]
.计算机工程与应用,2004,40(36):160-162.
被引量:5
2
赵丽萍.
实战黑客-图书馆数据安全隐患分析[J]
.现代图书情报技术,2005(3):82-84.
被引量:16
3
王杰,王金磊.
分布式入侵检测技术在网络控制系统中的应用[J]
.微计算机信息,2005,21(07X):90-92.
被引量:18
4
费宗莲.
UTM引领安全行业潮流——UTM统一威胁安全管理系统综述[J]
.计算机安全,2006(3):2-5.
被引量:14
5
谢志强.
UTM在企业内网中的应用[J]
.中国金融电脑,2007(1):16-18.
被引量:3
6
唐光前.
数字图书馆门户网站访问控制系统研究[J]
.现代图书情报技术,2007(5):45-48.
被引量:5
7
王福生.
图书馆网络中的入侵检测系统[J]
.现代情报,2007,27(7):35-36.
被引量:17
8
陆垂伟,成俊,倪波,郑实.
基于DoS/DDoS攻击的防御策略研究[J]
.黄石理工学院学报,2007,23(4):38-40.
被引量:2
9
李军.
DDoS攻击全面解析[J]
.网络安全技术与应用,2007(9):8-9.
被引量:7
10
.保护服务器安全的热点技术.March,29,2002[EB/OL].http://tech.zhimfo.nel/72342393386434560/20020329/220728.shtml,(Accesse0Apr.29,2003).
共引文献
22
1
董翔,杨淑华.
数字图书馆网络安全体系构筑研究[J]
.科技资讯,2008,6(4):254-255.
被引量:4
2
隆毅.
入侵检测系统在图书馆网络安全中的应用[J]
.图书馆学研究,2006(5):19-20.
被引量:3
3
隆毅.
分布式入侵检测系统在图书馆网络安全中的应用[J]
.情报探索,2007(12):47-48.
被引量:3
4
隆毅.
基于UTM的图书馆网络安全防御系统[J]
.图书馆学研究,2008(4):13-15.
被引量:5
5
隆毅.
IDS在维护图书馆网络安全中的缺陷及改进[J]
.农业图书情报学刊,2008,20(4):30-32.
6
隆毅.
浅谈图书馆网站防御CC攻击的方法[J]
.江西图书馆学刊,2008,38(2):101-103.
被引量:2
7
蔡秋文.
图书馆危机管理的框架与对策[J]
.情报科学,2008,26(1):34-37.
被引量:41
8
金小璞,徐芳.
网络环境下联机编目质量分析与控制[J]
.图书馆论坛,2008,28(4):56-59.
被引量:7
9
张波.
动态防御技术在图书馆网络安全中的应用[J]
.内蒙古科技与经济,2009(10):122-124.
10
吴翔毅.
零日攻击的主动防范策略[J]
.泉州师范学院学报,2009,27(4):7-10.
1
林庆新.
基于云计算模式数据中心设计与实现[J]
.宁德师范学院学报(自然科学版),2013,25(3):309-312.
被引量:2
2
林庆新.
高校新一代数据中心建设探讨[J]
.福建电脑,2011,27(7):89-90.
被引量:1
3
杨建.
在FreeBSD下搭建免费高性能——企业级网关与代理服务器(上)[J]
.在线技术,2005(4):90-93.
4
永信至诚把企业网络安全教育搬到“云端”[J]
.网络空间安全,2016,0(6):94-94.
5
永信至诚发布2016企业安全人才提升方案[J]
.中国金融电脑,2016,0(7):95-95.
6
永信至诚发布企业安全人才能力提升方案[J]
.中国信息安全,2016(6):100-100.
7
郭水林,王瑞.
基于ZigBee和Android的智能家居系统设计[J]
.电信快报(网络与通信),2015(5):37-41.
被引量:3
8
黄以.
唯真唯善、至尚至诚——记吉元圣火(北京)新技术有限公司的防伪技术[J]
.办公自动化(办公设备与耗材),2008(11):34-35.
9
至诚快讯[J]
.UPS应用,2016,0(11):79-79.
10
开拓创新的中邮科技信息技术公司[J]
.现代邮政,2009(6).
福建电脑
2014年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部