期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息管理及其安全
下载PDF
职称材料
导出
摘要
网络信息管理不同于传统的网络管理和信息管理,它的管理内容主要是网络信息及其服务,这种管理需求在OSI管理框架以及相关文档中没有明确提出过。本文对这个新的研究领域做了有益地研究尝试。本文介绍了网络信息管理的定义及其管理内容。在此基础上,分析了网络信息管理涉及到的安全问题,着重研究了其中的安全访问控制策略,并结合传输访问控制及安全监测方面的先进技术,提出了网络信息管理的安全构架。
作者
李季一
机构地区
中煤第一建设公司信息中心
出处
《网络与信息》
2011年第6期66-67,共2页
Network & Information
关键词
网络信息管理
访问控制
安全监测
PKI
X.509
LDAP
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
李晓东,阎保平.
基于CORBA的目录服务在基于Web的网络信息管理中的应用[J]
.计算机工程与应用,2001,37(14):43-45.
被引量:8
2
W.Ford.Computer Communications Security:Principles, Standards,Protocols and Techniques. Prentice-HalI,Engre- wood Cliffs, New Jersey, 1995.
被引量:1
3
S.Boeyen,T.Howes,P.Richard.lnternet X.509 Public Key In- frastructure LDAPv2 Schema. RFC2587 June 1999.
被引量:1
4
L.Howard. An Approach for Using LDAP as a Network Infor- mation Service.RFC2307 March 1998.
被引量:1
二级参考文献
5
1
[1]Timothy A Howes,Mark C Smith,Gordon S.Good Understanding and Deploying LDAP Directory[M].Services Macmillan Technical Publishing, 1999
被引量:1
2
[2]Curt Harler. Web-based Network Management:Beyond The Browser [M].Wiley Computer Publishing 1999
被引量:1
3
[3]汪芸著.面向二十一世纪的软总线CORBA技术及其应用[M].东南大学出版社,1999
被引量:1
4
[4]W Yeong. T Howes,S Kille. Lightweight Directory Access Protocol[S].Internet Engineering Task Force(IETF)RFC 1777,1995.3
被引量:1
5
[5]S Kille. A String Representation of Distinguished Names[S].Internet Engineering Task Force(IETF)RFC 1779,1995.3
被引量:1
共引文献
7
1
严玮.
计算机网络信息管理及其安全[J]
.甘肃科技纵横,2004,33(5):37-38.
被引量:2
2
陈耀盛.
网络信息资源管理研究述评[J]
.图书馆学研究,2005(9):2-6.
被引量:3
3
陈嘉骏.
网络攻击与网络安全分析[J]
.包钢科技,2006,32(3):35-37.
被引量:1
4
白岩,甄真,伦志军,周芮.
计算机网络信息管理及其安全[J]
.现代情报,2006,26(8):88-89.
被引量:18
5
马灵.
临夏州档案局全程督导自治州50年大庆档案工作[J]
.档案,2006(5):5-5.
6
张兆生,王文,严培林.
军队院校信息安全管理策略研究[J]
.计算机与信息技术,2009(11):63-64.
7
高建烨.
计算机网络及信息安全存在的问题和防范措施[J]
.信息与电脑(理论版),2010(8):20-20.
被引量:2
1
李晓东,阎保平.
计算机网络信息管理及其安全[J]
.微电子学与计算机,2002,19(5):31-33.
被引量:13
2
严玮.
计算机网络信息管理及其安全[J]
.甘肃科技纵横,2004,33(5):37-38.
被引量:2
3
齐润泉.
基于教育城域网信息管理系统的设计与实现[J]
.教育信息化,2004(6):20-21.
4
吴薇.
基于角色的访问控制技术的用户权限管理及实现[J]
.福建电脑,2008,24(11):176-177.
被引量:9
5
张亚舟.
访问策略的配置及DM的设置[J]
.网管员世界,2010(9):61-61.
6
张志勇.
基于角色的工程数据库安全管理的设计与实现[J]
.计算机与现代化,2004(5):68-70.
被引量:1
7
杨柳.
基于视频服务器的安全访问控制策略应用研究[J]
.信息与电脑(理论版),2010(10):17-17.
8
万昌江,张树有.
Intranet环境下企业资源的安全访问控制策略[J]
.计算机工程与应用,2002,38(5):161-163.
被引量:5
9
刘珺,李俊娥,王鹃,陈萍.
基于第三层交换的校园网规划与管理[J]
.武汉大学学报(工学版),2003,36(1):92-95.
被引量:7
10
常保平.
基于Access-List的安全访问控制[J]
.河南大学学报(自然科学版),2005,35(3):83-85.
网络与信息
2011年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部