期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业网络纵深防御体系问题探讨
被引量:
2
原文传递
导出
摘要
随着互联网的快速发展,大部分企业都引进了计算机来管理企业的内部事务,这使得企业的管理变得更加高效、准确,但是这也引发了一些企业内部信息的安全问题。本文从企业网络的安全入手,系统的介绍了企业的网络安全常识及其面临的威胁,并分析、提出了一些相应的安全技术、防御措施。这样,企业的网络安全问题就能够有所改善,网络防御体系也能够成型。
作者
安钢
机构地区
吉林财经大学信息经济学院
出处
《信息与电脑(理论版)》
2010年第7期1-1,共1页
China Computer & Communication
关键词
企业网络
防火墙技术
入侵检测
防御体系
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
2
共引文献
15
同被引文献
5
引证文献
2
二级引证文献
2
参考文献
2
1
刘喆,王蔚然.
分布式防火墙的网络安全系统研究[J]
.电子科技大学学报,2005,34(3):351-354.
被引量:15
2
史志才,毛玉萃,刘继峰.
网络信息安全技术[J]
.大连大学学报,2003,24(4):76-80.
被引量:2
二级参考文献
17
1
陈志清,龙德浩.
变初值/变结构准混沌——密码学发展的新方向[J]
.大自然探索,1997(4):47-51.
被引量:5
2
缪道期.关于计算机安全学的建议[J].计算机工程与应用,1990,(2):1-5.
3
[17]BALAJINATH B, RAGHAVAN S V. Intrusion detection through learning behavior model[J]. Computer Communications,2001, 24(12): 1202-1212.
4
[18]SPAFFORD E H, ZAMBONI D. Intrusion detection using autonomous agents[J]. Computer Networks, 2000, 34(4):547 - 570.
5
JosephG GaryR.专家系统原理与编程[M].北京:机械工业出版社,2000.67-109.
6
Lawrence A, Martin P, William L, et al. CSI/FBI Computer Crime and Security Survey 2004[EB/OL]. http://www.cybercrime. gov/CSI_FBI.htm, 2004-06-20
7
Bellovin S M. Distributed Firewalls[EB/OL]. http://www. research.att.com/~smb/papers/distfw. pdf, 2004-06-25
8
王育民.
混沌密码序列实用化问题[J]
.西安电子科技大学学报,1997,24(4):560-562.
被引量:12
9
吴令安.
量子信息讲座 第四讲 量子密码通信[J]
.物理,1998,27(9):544-551.
被引量:13
10
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:369
共引文献
15
1
杜晓曦,钟乐海,陈良维.
基于入侵检测技术和分布式结构的防火墙系统[J]
.中国科技信息,2005(22A):43-43.
被引量:1
2
郦昊,曾玲.
基于分布式防火墙的网络安全系统研究[J]
.计算机与数字工程,2007,35(6):106-107.
被引量:2
3
刘华群,刘犇.
基于DFW的主动型校园网安全应用研究[J]
.北京印刷学院学报,2007,15(6):54-57.
被引量:1
4
蔡鹏.
无线局域网络安全策略研究[J]
.科技创新导报,2009,6(18):38-38.
被引量:4
5
袁建华.
试论高校数字校园网络安全系统方案与设计[J]
.科技信息,2009(16):203-203.
6
顾文兵.
张家港职教中心数字校园网络安全系统的设计部署[J]
.福建电脑,2010,26(9):152-153.
7
徐国栋,孟晓景.
Ipv6下的安全防范综述[J]
.网络安全技术与应用,2010(12):5-8.
被引量:1
8
商可旻,武小年,杨丽,张昭.
基于Snort的入侵检测分层结构的设计与实现[J]
.桂林电子科技大学学报,2011,31(5):369-372.
被引量:2
9
刘亚东,李继庚,陈胜,吴波,刘焕彬.
造纸企业能量系统平台的设计与开发[J]
.纸和造纸,2012,31(11):10-16.
被引量:1
10
唐升宏.
入侵检测和分布式防火墙策略配置研究[J]
.电子技术与软件工程,2013(18):255-255.
同被引文献
5
1
陈利婷;基于ASP.NET平台的SQL注入攻击分析及防范措施[J]科技信息,2010(01):836-837.
2
余志高,周国祥.
Web应用中SQL注入攻击研究[J]
.信息安全与通信保密,2010,7(4):81-83.
被引量:10
3
李小庆.
构建农发行纵深防御的信息安全体系[J]
.华南金融电脑,2010(10):62-64.
被引量:2
4
杜跃进.
APT应对面临的挑战[J]
.中国信息安全,2012(9):80-80.
被引量:3
5
王继刚,张光,张建辉.
浏览器软件的异型安全漏洞挖掘技术研究[J]
.信息网络安全,2012(12):32-35.
被引量:2
引证文献
2
1
陈阳.
中小企业如何应对APT攻击[J]
.硅谷,2012,5(8):182-183.
被引量:1
2
赵金龙,王海晋,张磊.
基于云计算安全的APT防御[J]
.数字技术与应用,2013,31(11):177-177.
被引量:1
二级引证文献
2
1
侯宇.
浅析APT攻击防范策略[J]
.信息系统工程,2014(2):74-74.
被引量:1
2
郭瑞.
深度动态防御应对APT攻击[J]
.信息安全与技术,2014,5(9):67-69.
被引量:5
1
单杰.
网络安全的防御体系研究[J]
.华南金融电脑,2008,16(8):58-60.
2
崔忠林.
56K猫的余热——用56K猫远程登录和管理企业内部网[J]
.网管员世界,2005(9):53-54.
3
叶宇光.
浅谈网络安全[J]
.电脑知识与技术(认证考试),2004(11M):45-47.
4
李东颖,宿峰.
计算机安全常识漫谈[J]
.经济技术协作信息,2003(16):26-26.
5
练强.
浅析企业网络纵深防御体系相关问题[J]
.计算机光盘软件与应用,2010(7):79-79.
6
李红.
民间网络攻击影响不逊于网络战争[J]
.信息安全与通信保密,2010(7):12-13.
7
李秀芬,王蓓.
信息化时代网络防御体系构建分析[J]
.网络安全技术与应用,2016(9):9-9.
8
安全维护上最不应该犯的十个基本错误[J]
.计算机与网络,2008,34(19):37-37.
9
康松林,李思航.
基于网络的入侵检测系统设计与实现[J]
.电脑与信息技术,2011,19(6):1-3.
被引量:1
10
陈功.
信息时代的重大课题——网络信息安全[J]
.绵阳师范高等专科学校学报,2000,19(5):25-29.
信息与电脑(理论版)
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部