期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络开关的网络隔离技术分析
被引量:
1
下载PDF
职称材料
导出
摘要
本文对目前互联网通信上存在的一些安全隐患进行了说明;阐述了网络隔离技术的目标,并在此基础上对基于网络开关的网络隔离(即网闸设备)实现过程进行了分析与说明;最后对网络隔离技术的未来做了展望。
作者
骆成蹊
机构地区
中央人民广播电台技术管理中心
出处
《电子技术与软件工程》
2016年第12期211-211,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络隔离
文件传输
网闸设备
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
5
共引文献
17
同被引文献
6
引证文献
1
二级引证文献
6
参考文献
5
1
W.Richard Stevens.TCP/IP Illustrated Volume 1:The Protocols[M].北京:机械工业出版社,2000.
2
朱承,张骏,张世永.
TCP/IP网络中的若干安全问题[J]
.计算机工程,1999,25(12):88-89.
被引量:5
3
王浩.
基于TCP/IP协议的网络安全分析[J]
.湖北电力,2002,26(6):40-42.
被引量:2
4
苏智睿,李云雪,王晓斌.
网络安全隔离与信息交换技术分析[J]
.信息安全与通信保密,2004(4):34-36.
被引量:7
5
林晓霞,杨晓东.
网络隔离技术原理与实现[J]
.网络安全技术与应用,2005(6):16-17.
被引量:7
二级参考文献
1
1
周明天,汪文勇.TCP/IP 网络原理与技术[M].北京:清华大学出版社.1999.36-100.
共引文献
17
1
王海涛,闫前进.
内网的安全风险分析与保护策略[J]
.保密科学技术,2011(2):54-58.
被引量:5
2
陈光新,马文捷.
基于TCP/IP协议漏洞的常见攻击方法[J]
.电力信息化,2004,2(7):72-74.
3
王存芳.
建造安全的校园网络[J]
.芜湖职业技术学院学报,2004,6(3):34-36.
4
程小鸥,梁意文.
防IP欺骗的多样性方法[J]
.计算机应用研究,2006,23(8):104-106.
被引量:1
5
曾勇,卫宏儒,潘伟.
安全隔离与信息交换设备性能测试方法研究[J]
.信息安全与通信保密,2006,28(10):97-99.
6
王海平,陈丹伟,孙国梓.
基于隔离技术的个性化桌面保护系统[J]
.计算机工程与设计,2006,27(20):3814-3816.
7
廖永松.
企业网络隔离方案探讨[J]
.武钢技术,2006,44(6):32-35.
被引量:2
8
杨秀荣.
基于OSI七层断开方式的网络安全技术[J]
.运城学院学报,2007,25(5):47-48.
被引量:1
9
寇磊,周安民,吴少华.
多用户并发方式的网闸实验系统设计[J]
.四川大学学报(自然科学版),2008,45(3):544-548.
被引量:2
10
侯济恭.
电子政务网络安全隔离设计与实现[J]
.武汉理工大学学报(信息与管理工程版),2008,30(4):537-540.
被引量:6
同被引文献
6
1
薛志文.
基于信息安全管理的网络隔离技术研究[J]
.石家庄学院学报,2014,16(6):54-58.
被引量:4
2
何宁,石磊,王长周,晋世仲.
发电企业内外网隔离技术研究与应用[J]
.电力信息与通信技术,2016,14(9):33-37.
被引量:5
3
闫晶.
浅析计算机网络信息安全影响因素及防范措施[J]
.电子元器件与信息技术,2018,2(2):4-8.
被引量:25
4
王强.
关于信息安全的网络隔离技术研究及其应用[J]
.电子测试,2019,30(16):66-67.
被引量:4
5
石增慧.
计算机网络信息技术安全策略研究[J]
.电子元器件与信息技术,2020,4(2):39-40.
被引量:12
6
胡传力,李卓群.
基于信息安全的网络隔离技术研究与应用[J]
.网络安全技术与应用,2019,0(3):85-86.
被引量:5
引证文献
1
1
马骁.
基于信息安全的网络隔离技术研究与应用[J]
.电子元器件与信息技术,2020,4(5):26-27.
被引量:6
二级引证文献
6
1
龚伟.
运用虚拟桌面技术实现跨网络边界的安全访问[J]
.软件工程,2021,24(1):32-34.
2
廖海峰,王芳.
市级税务系统网络安全规划设计[J]
.江科学术研究,2021,16(3):50-53.
3
王智慧,王静,方蓬勃,肖帆,李启蒙.
基于LightGBM的电力工控系统异常流量检测方法[J]
.电力信息与通信技术,2021,19(11):69-77.
被引量:7
4
蒋亚坤,韩校,蒋渊.
电力系统常用网络隔离技术比较分析[J]
.电子元器件与信息技术,2022,6(2):70-72.
5
朱马钦.
安全隔离技术在电力信息网络安全防护中的运用策略[J]
.通信电源技术,2022,39(14):203-205.
6
石井.
物联网的信息安全技术研究[J]
.信息记录材料,2023,24(7):187-190.
1
偷流量?没门! “防火墙”让你安心联网[J]
.电脑爱好者,2011(16):70-70.
2
张恩溥,翁一萍,黄辅仁,王汶松,潘俊谕.
两大巨头的64位双核笔记本出列 当Core 2 Duo碰上Turion 64 X2[J]
.数码世界,2007,0(1):66-74.
3
一键启用飞行模式[J]
.电脑爱好者,2013(1):47-47.
4
马丽霞,张铁头.
使用Java实现基于WEB的机房网络开关[J]
.福建电脑,2012,28(3):149-150.
被引量:1
5
于吉涛,梁栋.
索尼新一代UMPC登场——依然在路上[J]
.数码世界,2007,0(6):82-83.
6
魔之左手.
极速感受网件JNR3210无线路由器[J]
.大众软件,2012(10):11-11.
7
屈玉贵.
一种新的多级互联网络开关的设计[J]
.计算机应用,1998,18(9):16-19.
8
王锡普,陈奇.
基于“池”策略的网闸并发连接数提高方法[J]
.计算机工程,2011,37(13):248-250.
被引量:1
9
丁玉涛.
浅谈校园网的规划与设计[J]
.黑龙江科技信息,2015(35):201-201.
被引量:1
10
Song Chao,Liu Ming,Wen Yonggang,Cao Jiannong,Chen Guihai.
Buffer and Switch: Road-to-Road Routing Scheme for Intermittently Connected Vehicular Networks[J]
.China Communications,2012,9(6):55-70.
被引量:1
电子技术与软件工程
2016年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部