期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
边界防护在内联网安全中的应用
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
随着人民银行网络建设的不断完善,安全问题也越来越突出。尽管银行花费了大量资金和精力构建起庞大的网络架构和安全防护体系,但是来自内部网络的安全隐患对信息系统的安全威胁危害要远远超过外部,边界安全方法有效地保护了网络边界的安全。本文将网络边界安全模型应用到网络内部,把网络分片防护,把每一片都作为一个独立网络,希望通过边界安全措施的纵深防护,有效减小内部威胁带来的影响。
作者
陈亚楠
李涛
机构地区
中国人民银行海口中心支行
出处
《华南金融电脑》
2007年第12期67-68,共2页
Financial Computer of Huanan
关键词
内网安全
边界保护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
8
同被引文献
9
引证文献
2
二级引证文献
4
参考文献
3
1
郭牧.
企业内网安全与边界防护技术的应用[J]
.通信世界,2007(22B):6-7.
被引量:4
2
廖永松.
企业网络隔离方案探讨[J]
.武钢技术,2006,44(6):32-35.
被引量:2
3
陈明明.
企业网络建设安全策略探讨[J]
.抚顺石油学院学报,2003,23(4):65-67.
被引量:5
二级参考文献
9
1
林晓霞,杨晓东.
网络隔离技术原理与实现[J]
.网络安全技术与应用,2005(6):16-17.
被引量:7
2
钟力.物理隔离三步曲.网络世界,2004,019.
3
刘东文.
企业网络安全性的分析[J]
.计算技术与自动化,1999,18(3):76-78.
被引量:1
4
阮耀平,易江波,赵战生.
计算机系统入侵检测模型与方法[J]
.计算机工程,1999,25(9):63-65.
被引量:49
5
朱树人,李伟琴.
代理防火墙的设计与应用[J]
.计算机工程与科学,2001,23(1):16-18.
被引量:3
6
陈科,李之棠.
网络入侵检测系统和防火墙集成的框架模型[J]
.计算机工程与科学,2001,23(2):26-28.
被引量:44
7
周斌,朱陶业.
企业网络防病毒方案综合探讨[J]
.长沙电力学院学报(自然科学版),2002,17(2):35-37.
被引量:5
8
刘新宇.
企业计算机网络与系统安全[J]
.安全与环境工程,2002,9(2):37-39.
被引量:3
9
欧 峦,钟汉枢.
防火墙技术与企业网络安全[J]
.电子质量,2002(5):128-129.
被引量:2
共引文献
8
1
车五一.
基于Xpath的XML安全访问控制方法[J]
.辽宁石油化工大学学报,2007,27(2):76-79.
被引量:1
2
邵雪航,周洪玉.
企业网络安全体系构建[J]
.机械工程师,2007(9):104-105.
被引量:1
3
车五一.
一种基于XACT的XPE访问控制方法[J]
.辽宁石油化工大学学报,2007,27(3):71-74.
4
刘飞,张小松,连碧应.
文件过滤驱动在内网安全中的应用模型研究[J]
.信息安全与通信保密,2009(8):214-216.
被引量:1
5
华建祥.
企业网络安全隔离技术分析研究[J]
.武夷学院学报,2011,30(5):25-28.
被引量:2
6
左晓军.
信息网络第三方边界安全防护技术探讨[J]
.科技信息,2012(13):105-106.
被引量:3
7
霍红萍,彭晓光.
网络安全管理平台设计与应用[J]
.信息通信,2013,26(6):158-158.
被引量:2
8
李保东,高青.
卫星应用系统网络安全边界防护[J]
.数据通信,2017(3):9-13.
同被引文献
9
1
郭牧.
企业内网安全与边界防护技术的应用[J]
.通信世界,2007(22B):6-7.
被引量:4
2
余勇,林为民.
工业控制SCADA系统的信息安全防护体系研究[J]
.信息网络安全,2012(5):74-77.
被引量:66
3
常艳,王冠.
网络安全渗透测试研究[J]
.信息网络安全,2012(11):3-4.
被引量:41
4
董启明,邹鲁思.
桌面云办公系统探讨[J]
.硅谷,2013,6(21):2-3.
被引量:7
5
王宇.
建立安全稳定的局域网的要求[J]
.计算机与网络,2014,40(5):49-49.
被引量:2
6
曲卓,周翰逊,耿天华.
信息安全渗透测试流程的研究[J]
.北方交通,2015(12):112-114.
被引量:4
7
石菲.
等级保护2.0时代,PCSF护航行业云安全[J]
.中国信息化,2016,0(11):26-29.
被引量:2
8
谢云龙,吴得清,姜红勇.
等保2.0时代下工控安全技术革新[J]
.信息技术与网络安全,2018,37(5):22-24.
被引量:4
9
张家鹏,闫怀超.
无线通信技术在数字化堆场设备中的应用[J]
.电世界,2018,59(8):1-5.
被引量:2
引证文献
2
1
李保东,高青.
卫星应用系统网络安全边界防护[J]
.数据通信,2017(3):9-13.
2
闫怀超.
渗透测试技术在数字化堆场改造过程中的应用研究[J]
.自动化仪表,2020,41(6):13-16.
被引量:4
二级引证文献
4
1
何应辉,陈中举,李俊杰.
基于Kali Linux的渗透测试[J]
.电脑知识与技术,2021,17(5):19-21.
被引量:1
2
罗野,王英,闫怀超,陈政熙,张家鹏.
高交互式工控蜜罐系统设计与实现[J]
.自动化仪表,2021,42(3):98-101.
被引量:1
3
张晓刚,林飞,姚松,刘一博.
基于网络靶场技术的安全检测方法设计[J]
.自动化仪表,2023,44(6):100-104.
被引量:4
4
王昊.
基于无线通信技术的堆场监控系统改造[J]
.设备管理与维修,2023(23):96-97.
被引量:1
1
黄浩.
云安全不只是技术问题[J]
.中国信息化,2012(3):45-45.
2
张雨.
计算机网络信息安全纵深防护模型分析[J]
.电子制作,2013,21(6X):150-151.
被引量:1
3
郑馨睿,吴庆宪,叶辉.
歼击机边界保护的动态矩阵控制方法[J]
.电光与控制,2016,23(11):27-32.
被引量:3
4
武晋梅.
局域网边界安全策略[J]
.广播电视信息,2008(12):76-78.
5
陈静.
计算机网络数据安全策略探讨[J]
.电脑知识与技术,2010(12):9717-9718.
被引量:7
6
张明霞.
基于防火墙的网络边界安全[J]
.计算机光盘软件与应用,2011(12):89-89.
7
林许岸.
网络数据安全策略的研究与实施[J]
.电脑知识与技术,2005(5):58-60.
被引量:8
8
杨波,王云龙,谭琳.
内网安全认证机制的应用实践[J]
.科技致富向导,2012(29):299-299.
被引量:1
9
华强联合计算机工程有限公司.
全面的、动态的网络安全解决之道[J]
.计算机安全,2001(6):57-61.
10
张雄波,康进翔.
网络边界安全与隔离[J]
.教育信息化,2003(12):28-29.
华南金融电脑
2007年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部