期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业网络安全管理平台的设计与实现
被引量:
2
原文传递
导出
摘要
本文针对企业网络在使用过程中面临的安全问题,建设了一个企业网络安全管理平台。首先对平台进行了分析,得出平台建设目标和功能需求,其次对平台进行设计,构建平台的架构图,并对各个模块进行详细描述,最后是平台的实现。本文基于C/S技术架构进行开发,最终实现一个操作方便和性能优良的网络安全管理平台,以提升网络整体的安全防御能力。
作者
范沁春
机构地区
华东民航机场建设有限公司
出处
《网络安全技术与应用》
2015年第7期74-74,77,共2页
Network Security Technology & Application
关键词
网络安全
平台
设计
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
6
共引文献
10
同被引文献
15
引证文献
2
二级引证文献
6
参考文献
6
1
陈振峰.
网络安全管理是信息化建设的重中之重[J]
.科技情报开发与经济,2002,12(4):101-102.
被引量:2
2
刘玏.
浅谈企业的网络安全管理技术[J]
.科技资讯,2012,10(34):24-24.
被引量:2
3
胡琳,彭晓霞.
基于动态自治的网络安全管理架构论析[J]
.煤炭技术,2013,32(8):292-294.
被引量:4
4
刘彩梅.
防火墙技术在计算机网络安全管理中的应用[J]
.计算机光盘软件与应用,2013,16(20):165-165.
被引量:6
5
孙成卫.
网络安全管理当前的不足以及未来的发展趋势[J]
.信息与电脑(理论版),2013,0(11):155-156.
被引量:3
6
王懿嘉.
网络安全管理平台的设计与实现[J]
.信息系统工程,2013(12):75-76.
被引量:1
二级参考文献
14
1
肖伟.
谈现代媒体在计算机教学中的作用[J]
.魅力中国,2009(28):262-262.
被引量:2
2
陈运明.
动态网络安全模型的系统研究[J]
.网络安全技术与应用,2005(5):47-49.
被引量:13
3
黄承夏,杨林,马琳茹,李京鹏.
基于组件技术的网络安全管理架构研究[J]
.信息安全与通信保密,2006,28(6):61-63.
被引量:9
4
刘兰,李之棠,李家春,梅成刚.
基于异构系统的统一网络安全监控体系模型[J]
.小型微型计算机系统,2006,27(9):1682-1686.
被引量:7
5
王莉.
网络安全与防火墙技术[J]
.内江科技,2007,28(6):109-109.
被引量:2
6
张小荣.网络教学教学模式在教学中的运用.发展,2010,(07).
7
程洪涛.高职教改中网络教学实现与教学模式.人才资源开发,2010,(08).
8
陈国正.安全事件管理器-一种新的网络安全防护技术[J].电脑知识与技术,2008(8):1390-1391.
9
万长有.
企业网络安全技术防范措施[J]
.民营科技,2009(12):47-47.
被引量:4
10
王鹏,李景梅.
浅谈企业网络安全建设[J]
.信息系统工程,2010,23(7):56-56.
被引量:7
共引文献
10
1
陈建.
构建动态自治的网络安全管理体系初探[J]
.电子技术与软件工程,2014(7):241-242.
2
赵妮.
构建动态自治的网络安全管理体系初探[J]
.网友世界,2014,0(14):9-9.
3
何轶.
勘察设计国有企业网络安全研究[J]
.网络安全技术与应用,2015(5):83-83.
4
陈磊.
计算机局域网络的管理与日常维护研究[J]
.信息通信,2017,30(5):101-102.
被引量:2
5
徐晨莉.
浅析防火墙技术在计算机安全构建中的应用[J]
.电脑知识与技术,2018,14(3):39-40.
被引量:5
6
邓俊挺.
关于计算机信息网络安全维护的研究[J]
.电脑迷,2016(2).
被引量:2
7
许小猛,于永伟.
网络安全管理技术研究[J]
.电脑迷,2016(3).
8
李晨光.
构建动态自治的网络安全管理体系初探[J]
.好家长,2017,0(55):52-52.
9
丁广,乔天罡,付琦,张帆.
浅谈信息网络系统安全管理与维护[J]
.科学中国人,2016(1X).
被引量:1
10
王红伟,王鸿飞.
探究防火墙技术在计算机安全构建中的应用情况[J]
.科技传播,2018,10(1):119-120.
同被引文献
15
1
梁金宏,刘威,赵利民,廉诗阳.
校园网络安全管理平台的搭建与研究[J]
.中国科技期刊数据库 科研,2016(12):87-87.
被引量:1
2
赵克勤.
集对分析及其初步应用[J]
.大自然探索,1994,13(1):67-72.
被引量:294
3
赵冬梅,刘海峰,刘晨光.
基于BP神经网络的信息安全风险评估[J]
.计算机工程与应用,2007,43(1):139-141.
被引量:56
4
王一,胡汉平,王祖喜,陈江航.
基于流量攻击判定的网络安全评估模型[J]
.华中科技大学学报(自然科学版),2008,36(4):37-40.
被引量:4
5
郭金玉,张忠彬,孙庆云.
层次分析法的研究与应用[J]
.中国安全科学学报,2008,18(5):148-153.
被引量:1412
6
邓尚民,董亚倩.
基于AHP的高校网络舆情安全评估指标体系构建研究[J]
.情报杂志,2012,31(8):31-36.
被引量:37
7
张吉军.
模糊层次分析法(FAHP)[J]
.模糊系统与数学,2000,14(2):80-88.
被引量:1576
8
黄丽芬,黄大荣,赵玲.
基于多元集对分析联系数AHP方法的网络安全评估[J]
.指挥控制与仿真,2015,37(4):82-86.
被引量:2
9
马小雨.
防火墙和IDS联动技术在网络安全管理中的有效应用[J]
.现代电子技术,2016,39(2):42-44.
被引量:11
10
蔡阳.
水利信息化“十三五”发展应着力解决的几个问题[J]
.水利信息化,2016(1):1-5.
被引量:36
引证文献
2
1
黄河锋.
探讨防火墙在企业网络安全中的设计与实现[J]
.通讯世界,2016,22(5):65-66.
被引量:3
2
贺挺,周维续,张怡.
面向水利信息系统网络安全性评价的设计方案[J]
.水利信息化,2017(3):10-15.
被引量:3
二级引证文献
6
1
张奇.
基于LINUX的防火墙网络安全设计与实现[J]
.数码世界,2017,0(7):180-180.
2
王中卫.
浅谈恶意代码监控系统给水利信息网带来的威胁[J]
.科学技术创新,2018(4):100-101.
3
倪娜娜.
三湾水利枢纽综合自动化网络系统规划设计[J]
.水利科学与寒区工程,2018,1(8):47-50.
被引量:1
4
许珂,杨旭东,范玉强.
一种基于JSON的防火墙策略标准化及优化方法[J]
.电力信息与通信技术,2020,18(2):43-48.
被引量:2
5
刘英杰,李光辉,马锐鑫.
基于组合赋权云模型的水利信息系统可靠性评价[J]
.人民长江,2023,54(2):227-233.
被引量:4
6
华夏.
基于防火墙技术的网络安全防护[J]
.科学中国人,2016(11Z).
1
霍红萍,彭晓光.
网络安全管理平台设计与应用[J]
.信息通信,2013,26(6):158-158.
被引量:2
2
何川.
单片机在温控系统中的应用研究[J]
.消费电子,2013(8):80-80.
3
李会芬.
数据挖掘技术在云计算服务模式下的构建与应用研究[J]
.网络安全技术与应用,2014(5):24-24.
被引量:2
4
秦艳.
网络安全管理平台中数据融合技术研究[J]
.山东工业技术,2016(15):110-110.
被引量:3
5
薛静锋,王勇.
网络安全管理平台及其实现技术[J]
.信息安全与通信保密,2001(7):60-61.
被引量:4
6
胡新荣,聂刚.
基于Web Services的分布式应用研究[J]
.控制工程,2004,11(3):243-246.
被引量:21
7
吴俊杰.
虚拟实验室在高校的应用探讨[J]
.信息与电脑(理论版),2012,0(1):132-133.
被引量:6
8
刘荷花.
黑客攻击行为分析与网络安全管理平台的系统组成[J]
.山西电子技术,2008(3):75-76.
被引量:2
9
周立.
关于计算机网络的安全与防护思考[J]
.计算机光盘软件与应用,2011(18):136-136.
10
莫晨晨.
计算机网络攻击方式及防御技术研究[J]
.消费电子,2013(8):107-107.
网络安全技术与应用
2015年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部