期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络中第三方边界安全防护技术的应用
被引量:
2
下载PDF
职称材料
导出
摘要
在计算机网络技术的成熟条件下,各类新型系统漏洞与网络漏洞相继出现,致使计算机更加容易受到黑客、病毒的攻击,计算机信息网络边界的安全措施对于保证整个信息网络的安全性非常重要。主要针对信息网络第三方边界安全防护技术的应用进行分析。
作者
肖啓航
机构地区
四川双流棠湖中学外语实验学校
出处
《技术与市场》
2016年第10期93-93,共1页
Technology and Market
关键词
计算机网络
第三方边界安全防护技术
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
7
同被引文献
4
引证文献
2
二级引证文献
2
参考文献
3
1
郭建昌,黎艳,贾聿庸.
一种防远程控制的互联网安全防护技术的实现及应用[J]
.广东通信技术,2010,30(12):10-12.
被引量:1
2
沈晶,陈双龙.
一种采用专用芯片的软硬协同安全防护技术[J]
.指挥控制与仿真,2010,32(3):114-117.
被引量:1
3
卢海勤.
终端安全防护技术及体系架构部署模式[J]
.中国金融电脑,2012(10):49-53.
被引量:8
二级参考文献
7
1
崔蔚,徐铁钢,韩卫华,郝军.
主机网络安全防护技术的研究与应用[J]
.成都信息工程学院学报,2005,20(2):164-168.
被引量:3
2
郭春霞,裘雪红.
嵌入式系统安全的研究与设计[J]
.电子科技,2005,18(8):49-54.
被引量:10
3
陈晓苏 林植.基于策略的网络安全防护系统框架研究.软件世界,2008,:142-151.
4
陈双龙,顾颖彦.嵌入式实时网络信息系统安全隐患及对策[C].国防科技工业网络信息安全技术发展研讨会论文集,2004:92-96.
5
叶世芬.安全芯片物理防护研究.浙江大学学校,2005,(2):37-40.
6
Ndeep Kumar.Classification and Detection of Computer Intrusions [D].Purdue University,2005:34-39.
7
中国电信集团公司.中国电信网络安全技术白皮书(2010年版).
共引文献
7
1
周一聪.
大型企业计算机终端安全管理现状与策略分析[J]
.黑龙江科技信息,2013(29).
2
黄俊.
大型企业计算机终端安全管理现状与策略分析[J]
.科技视界,2013(5):46-46.
被引量:1
3
刘瑛.
计算机终端安全管理策略及应用的方式刍议[J]
.计算机光盘软件与应用,2014,17(1):170-171.
被引量:2
4
张俊丰,张春望.
浅析“三集五大”体系下监控信息漏洞的预防[J]
.科技创新与生产力,2015(12):67-68.
5
李猛.
软件定义网络在人民银行的研究与应用[J]
.网络安全技术与应用,2017(12):130-131.
被引量:3
6
王慧,王锐,胡兆华.
未来终端安全防护的发展方向[J]
.通信技术,2019,52(2):455-459.
被引量:8
7
吴胜楠.
面向智能自助设备安全防护产品的研究与突破[J]
.现代信息科技,2022,6(20):116-118.
被引量:2
同被引文献
4
1
李琴,熊新斌.
政务网络互联网与内网网络边界安全解决方案[J]
.科技资讯,2013,11(32):12-13.
被引量:1
2
张苗.
计算机网络安全技术在电子商务中的应用研究[J]
.网络安全技术与应用,2017(6):141-142.
被引量:7
3
方山,李华.
计算机网络边界安全防护管理方法研究[J]
.信息通信,2017,0(11):155-157.
被引量:6
4
马丽艳.
加强计算机网络安全防护管理的方法分析[J]
.信息记录材料,2018,19(5):81-82.
被引量:3
引证文献
2
1
郭金钟.
计算机网络边界安全防护管理方法探析[J]
.科学与信息化,2018,0(19):64-64.
2
张克贤,钟掖,张光益.
计算机网络边界安全防护管理方法研究[J]
.通讯世界,2019,26(12):80-81.
被引量:2
二级引证文献
2
1
龚伟.
运用虚拟桌面技术实现跨网络边界的安全访问[J]
.软件工程,2021,24(1):32-34.
2
王红.
网络安全防护的外界统一防护区采用SDN控制器的优势探讨[J]
.网络安全技术与应用,2022(10):8-9.
被引量:1
1
朱璇,严霄凤,张博,高炽扬.
关于国家电子签名证书策略管理中心建设的思考[J]
.信息安全与技术,2011,2(9):5-7.
被引量:1
2
外包IT桌面的五个关键[J]
.中国计算机用户,2006(4):29-30.
3
耿辉,王亚军,蒿花,郑璐,汶麦霞,石景森.
避免体检软件遗漏胸片阴影状问题的研究[J]
.信息与电脑(理论版),2015(3):25-26.
技术与市场
2016年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部