期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构筑多层次的信息网络安全防护体系
被引量:
4
Building a Multilayered Safety Protection System for Information Network
下载PDF
职称材料
导出
摘要
通过分析信息网络面临的主要安全威胁,从多层次安全防护理念出发,阐述目前主流网络安全防护技术以措施的类型和作用,探讨了如何有效发挥多层防护策略的作用。
作者
金华松
机构地区
福建省科学技术信息研究所
出处
《情报探索》
2005年第6期13-16,共4页
Information Research
关键词
网络安全
多层次
防护技术
信息网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
6
共引文献
1
同被引文献
7
引证文献
4
二级引证文献
4
参考文献
6
1
徐焱.信息安全原理[M].北京:清华大学出版社,2004..
被引量:2
2
宋劲松.Snort2.0入侵检测[M].北京:国防工业出版社,2004..
被引量:1
3
王东霞 李蔚虹.最高安全机密(第4版)[M].北京:机械工业出版社,2004(3)..
被引量:1
4
俞文华.
最新Linux漏洞分析及其解决方案[J]
.情报探索,2001(3):16-18.
被引量:1
5
冯登国著..计算机通信网络安全[M].北京:清华大学出版社,2001:240.
6
王睿,林海波等编著..网络安全与防火墙技术[M].北京:清华大学出版社,2000:213.
二级参考文献
3
1
[1]http://updates.redhat.com/7.1/en/os/ 2001.8.1
被引量:1
2
[2]http://www.caldera.com/pub/updates/OpenLinux/3.1/Server/ current/RPMS/2001.8.1
被引量:1
3
[3]http://sources.redhat.com/gnats/#patches 2001.8.1
被引量:1
共引文献
1
1
黄锋华,余贵君.
浅议计算机数据的物理安全[J]
.科技情报开发与经济,2005,15(15):254-255.
同被引文献
7
1
易平,蒋嶷川,张世永,钟亦平.
移动ad hoc网络安全综述[J]
.电子学报,2005,33(5):893-899.
被引量:63
2
尹晓东.
无线网络安全防护体系的构建[J]
.科技情报开发与经济,2005,15(24):175-176.
被引量:4
3
江振宇.
建立防火墙的主动性网络安全防护体系[J]
.科技信息,2007(23):56-56.
被引量:4
4
王强,等.数据库审计方法初探[EB/OL].[2011-04-02].http://www.xjsj.gov.cn.
被引量:1
5
张帆,刘智.
网站安全事件的应急响应措施讨论[J]
.黄石理工学院学报,2008,24(2):38-40.
被引量:5
6
刘晓莹,王拓,黄永宣.
网络安全防护体系中网络管理技术的研究和应用[J]
.网络安全技术与应用,2001(3):30-31.
被引量:5
7
邓素平.
构建网络安全防护体系[J]
.山东通信技术,2001(2):17-19.
被引量:5
引证文献
4
1
葛青林,李静,王莹莹.
主动型网络安全防护体系的构建[J]
.信息网络安全,2009(4):66-68.
2
孙茂圣,张辉,李斌.
一种网络安全事件自动处理平台的设计[J]
.武汉船舶职业技术学院学报,2009,8(5):41-46.
被引量:1
3
朱晓锋.
市级居民健康档案信息系统平台网络安全防护体系研究[J]
.情报探索,2011(8):68-70.
被引量:2
4
王丹.
健康档案安全防范问题研究[J]
.才智,2012,0(14):345-345.
被引量:1
二级引证文献
4
1
邓宝瑚.
广西少数民族农村居民健康档案数字化开发与管理探析[J]
.兰台世界(中旬),2012(12):50-51.
2
李玲玲.
一种网络安全事件管理平台的设计与实现[J]
.河南警察学院学报,2014,23(3):83-85.
3
潘钦钰.
关于档案信息有效公开利用的探讨[J]
.办公室业务,2013(3S):165-165.
4
朱川川,阚红星,李传富,许晓倩,聂丽丽.
国内电子健康档案系统分类与问题探讨[J]
.电脑知识与技术(过刊),2017,23(8X):239-241.
被引量:3
1
吴若松.
内容安全:应对防护警报[J]
.软件世界,2006(9):71-73.
2
铺就电信网络的安全之路[J]
.中国新通信,2006,8(7):87-88.
3
罗琴,王小明.
基于模糊的强制访问控制模型实现机制研究[J]
.微电子学与计算机,2009,26(12):60-63.
4
张海娟,付争方,罗琴,吴茜.
强制访问控制模型研究与实现[J]
.计算机工程与设计,2008,29(3):595-597.
被引量:5
5
刘军强.
多层防护构筑企业网络安全[J]
.山东电子,2004(2):30-30.
6
陈云侠.
图书馆网络安全的“多层防护”策略[J]
.兰州铁道学院学报,2002,21(5):124-126.
被引量:4
7
杨宇,陶峰.
多层次安全网络管理系统研究[J]
.信息安全与通信保密,2004,26(11):30-32.
被引量:3
8
王洪平.
基于多层防护的安全企业网络的构建[J]
.微计算机信息,2009,25(18):81-83.
被引量:7
9
刘成山,张秀君,刘怀亮.
多源日志的数据挖掘方法研究[J]
.情报杂志,2009,28(3):154-156.
被引量:2
10
陈少波.
基于SOA的流程企业实时数据整合研究[J]
.微计算机信息,2008,24(21):241-242.
被引量:4
情报探索
2005年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部