期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
内部网络安全研究
下载PDF
职称材料
导出
摘要
企业内部网络每时每刻都面临来自内外部,尤其是内部的威胁和攻击。该文分析了企业内部网络的安全隐患,并在此基础上,总结了内部网络通常采用的安全策略,提出了一些防御对策。
作者
侯勇
机构地区
山东经贸职业学院
出处
《中国酿造》
CAS
北大核心
2008年第9X期107-108,共2页
China Brewing
关键词
内部网络
安全策略
入侵检测
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
6
共引文献
4
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
李海兵.
企业应用系统的安全策略[J]
.电脑知识与技术(过刊),2007(16):895-896.
被引量:2
2
赵晓敏,赵常林.
计算机网络安全技术研究[J]
.鸡西大学学报(综合版),2007,7(2):57-57.
被引量:4
3
宋开旭,曹庆旭.
浅析网络防火墙技术[J]
.黔东南民族职业技术学院学报(综合版),2006(2):26-29.
被引量:3
4
Hal Burch,Bill Cheswick.Tracing Anonymous Packets to Their Approximate Source[].Proceedings of USENIXLISA(New Orleans) Conference.2000
5
Snoeren,AC,Partridge,C,Sanches,LA,Jones,CE,Tchakountio,F,Kent,ST,Strayer,WT.Single-packet IP traceback[].ACM/IEEE Trans Netw.2002
6
T Baba,S Matsuda.Tracing Network Attacks to Their Sources[].IEEE Internet Computing.2002
二级参考文献
5
1
童荪.
应用系统安全风险分析[J]
.中国安全防范认证,2005(3):57-60.
被引量:1
2
刘世芳.
九大策略确保银行业务应用系统安全[J]
.华南金融电脑,2005,13(12):59-60.
被引量:1
3
黄小龙.
一种分布式多层结构应用系统安全与对策的探讨[J]
.广西右江民族师专学报,2006,19(3):73-75.
被引量:1
4
洪帆,何绪斌,徐智勇.
基于角色的访问控制[J]
.小型微型计算机系统,2000,21(2):198-200.
被引量:43
5
孙群力.
电子商务的安全策略[J]
.现代计算机,2000,6(97):41-42.
被引量:4
共引文献
4
1
牛慧斌,李骏仁.
企业内部网络信息安全与防御对策分析[J]
.电脑知识与技术(过刊),2007(20):338-339.
被引量:2
2
陈克霞,袁耀岚,李平.
计算机网络信息安全策略探讨[J]
.石油工业计算机应用,2008,16(2):3-5.
3
张林.
防火墙在网络安全访问控制中的应用探究[J]
.电脑编程技巧与维护,2016(2):93-94.
4
李乃龙.
浅析软件加密安全技术[J]
.网络空间安全,2018,9(9):63-65.
1
丁海.
浅谈企业内部网络安全防护策略[J]
.信息通信,2012,25(6):165-166.
被引量:1
2
福军.
如何建立Intranet(三)[J]
.中国计算机用户,1997(2):37-38.
3
彤欣.
把好内部网络关[J]
.网管员世界,2004(3):22-22.
4
孙卫军.
企业网络安全控制[J]
.中国科技纵横,2010(5):91-91.
5
鲍志民.
大型多网点企业内部广域网组网实践[J]
.科技资讯,2017,15(10):4-5.
被引量:3
中国酿造
2008年 第9X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部