期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全的IDC系统的设计与实施
被引量:
3
下载PDF
职称材料
导出
摘要
针对IDCNOC的安全需求,给出了方便可行的IDC系统安全解决方案,并提供了可操作性的设计方案。
作者
潘春华
刘寿强
机构地区
中国地质大学网络中心
华南师范大学电信工程系
出处
《电信技术》
2002年第12期13-16,共4页
Telecommunications Technology
关键词
IDC系统
IDC安全
DOS/DDOS
因特网
计算机
可操作性
AAA功能
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
3
二级引证文献
11
同被引文献
6
1
费宗莲.
统一威胁安全管理技术[J]
.计算机安全,2005(4):35-36.
被引量:13
2
张海红.
IDC网络平台设计原则及应用[J]
.电脑知识与技术,2005(6):32-35.
被引量:1
3
诸葛建伟,叶志远,邹维.
攻击技术分类研究[J]
.计算机工程,2005,31(21):121-123.
被引量:23
4
张满怀.IDC网络安全研究[A].2007中国科协年会--通信与信息发展高层论坛论文集[C].2007.
5
赵国锋,卢玉奇,徐川.
IDC网站运营支撑系统设计与实现[J]
.计算机工程,2011,37(7):87-90.
被引量:3
6
丁玉涛,栗科峰.
IDC管理系统设计与实现[J]
.黑龙江科技信息,2011(22):95-95.
被引量:1
引证文献
3
1
王婷,黄文培.
IDC网络安全技术研究[J]
.网络安全技术与应用,2007(3):28-30.
被引量:7
2
陈光.
浅谈IDC网络安全发展[J]
.中国科技纵横,2012(19):58-58.
3
严岳林,黄致远,方成彬,张航.
IDC运营管理平台的设计与研究[J]
.移动通信,2013,37(22):66-69.
被引量:4
二级引证文献
11
1
冯正余.
宽带互联网安全增值业务探讨[J]
.广东通信技术,2009,29(1):2-6.
2
刘丽丽,孟甜,刘国锋.
IDC网络安全常见问题与应对策略研究[J]
.硅谷,2013,6(13):130-130.
被引量:3
3
拜刚,白嘉菀.
基于虚拟化技术的商密网隔离系统在电力企业的应用——以中国水电建设集团崇信发电有限责任公司为例[J]
.西北电建,2014(1):7-11.
4
赵学亮.
IDC运营管理平台的设计与研究[J]
.科技与创新,2015(17):99-100.
被引量:1
5
柴军.
数据中心机房安全建设与规划管理研究[J]
.互联网天地,2016(1):1-8.
被引量:2
6
覃树谋.
互联网数据中心(IDC)发展现状及存在问题分析[J]
.科技创新与应用,2016,6(15):89-89.
被引量:1
7
陆伟.
IDC信息安全的关键点及其解决措施[J]
.中国管理信息化,2017,20(1):165-166.
8
向辉.
互联网数据中心(IDC)发展现状及存在问题分析[J]
.信息通信,2017,30(5):146-147.
被引量:4
9
刘畅,杨世标,杨艳松.
城域IDC连接方案对比研究[J]
.邮电设计技术,2018(1):44-48.
10
朱廷谋,李学良.
关于IDC网络安全体系建设的思考[J]
.数码世界,2018,0(5):219-220.
1
张高山,曹一生,袁捷,杜雪涛.
IDC运维管理中的安全解决方案[J]
.电信工程技术与标准化,2010,23(2):15-19.
被引量:3
2
孔莹.
浅析云计算技术在IDC系统中的应用与实现[J]
.中国新通信,2015,17(2):30-30.
被引量:1
3
刘彬.
Dos/DDos攻击的防御策略研究[J]
.计算机与信息技术,2008(9):53-54.
被引量:1
4
吴晓春,张丰驿.
简介基于洪泛法的分布式拒绝服务攻击及其防范措施[J]
.大众科技,2011,13(5):40-40.
5
孙薇,王艳玲,王民.
IPv6网络中的DoS/DDoS攻击[J]
.中国电子商务,2009(8):37-37.
6
胡江涛.
IPv6的DoS/DDoS攻击及防御[J]
.电脑编程技巧与维护,2009(20):111-112.
7
张会展.
基于仿真技术的拒绝服务攻击及防御研究[J]
.计算机与网络,2010,36(5):61-64.
8
周安辉.
Dos/DDos攻击的防御策略[J]
.内江科技,2004(5):37-39.
9
张安妮,李朝荣.
DoS/DDoS攻击原理与防范再探[J]
.淮阴工学院学报,2006,15(1):27-30.
被引量:1
10
杨文波.
IDC基础系统设计浅析[J]
.科技传播,2010,2(24):267-268.
电信技术
2002年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部