期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构建信息社会IDC网络安全
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
本文分析了当前IDC网络环境中存在的安全隐患及网络攻击的手段,针对IDC中心的网络实际情况,从理论上提出了网络安全设计的原则、安全防御的策略和措施,列举了解决网络安全问题的相关技术,探讨建立综合性的网络安全防御系统确保网络及信息的安全。
作者
陈群
机构地区
中国电信汕头分公司
出处
《数字技术与应用》
2010年第3期16-17,共2页
Digital Technology & Application
关键词
IDC
网络安全
网络攻击
安全防御
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
9
同被引文献
34
引证文献
4
二级引证文献
3
参考文献
1
1
张千里.网络安全新技术[M].北京:人民邮电出版社,2002..
共引文献
9
1
刘少明,杨春旭.
经济实用的校园网方案——记揭阳职业技术学院校园网络建设[J]
.教育信息化,2005(7):24-25.
2
薛海英,何喜彬.
计算机网络安全问题剖析[J]
.知识经济,2010(4):55-55.
被引量:5
3
董旺林.
浅析企业计算机信息安全工作[J]
.科技资讯,2010,8(7):220-220.
被引量:5
4
张佩英.
计算机网络安全问题剖析[J]
.科技信息,2011(8):218-218.
被引量:3
5
王启.
计算机网络安全技术分析及防范策略研究[J]
.科技广场,2011(7):111-114.
被引量:16
6
许莎佳.
IDC网络安全的构建[J]
.中国电子商务,2013(17):55-55.
被引量:2
7
吴昊.
影响计算机网络安全因素及防范措施[J]
.中国科技博览,2014(40):112-112.
8
朱晓.
计算机网络安全技术及其存在的问题[J]
.电子世界,2014(18):248-248.
9
偏瑞琪,胡博,刘树吉.
防火墙在电力系统中的应用研究[J]
.东北电力技术,2003,24(11):34-36.
被引量:1
同被引文献
34
1
何士爽.
IDC的互联网接入方案研究[J]
.电信工程技术与标准化,2013,26(6):10-14.
被引量:1
2
谭晓玲,许勇,梅成刚,刘兰.
基于网络流量特性的分析模型研究[J]
.微机发展,2005,15(5):18-20.
被引量:3
3
王婷,黄文培.
IDC网络安全技术研究[J]
.网络安全技术与应用,2007(3):28-30.
被引量:7
4
屠丹旎.
IDC发展趋势及其建设方案研究[J]
.现代通信,2007(1):20-24.
被引量:2
5
汪海慧.
浅析IDC的建设与管理问题[J]
.信息技术,2007,31(3):131-133.
被引量:2
6
徐祗祥.网络维护实战[M].科学技术文献出版社,2009.4.
7
海吉;田果;刘丹宁.网络安全技术与解决方案(修订版)[M]{H}北京:人民邮电出版社,2010.
8
刘晋.
IDC建设方案探讨[J]
.中国新通信,2008,10(9):11-15.
被引量:1
9
李绪诚,龙飞,潘希忠,徐昊,张正平.
IDC机房中心系统网络架构设计[J]
.重庆工学院学报(自然科学版),2008,22(6):47-50.
被引量:1
10
操明立,苏畅,费强.
IDC建设方案探讨[J]
.邮电设计技术,2008(11):36-41.
被引量:1
引证文献
4
1
彭亚发.
基于应用层的IDC安全系统的设计[J]
.商情,2012(49):253-253.
2
刘丽丽,孟甜,刘国锋.
IDC网络安全常见问题与应对策略研究[J]
.硅谷,2013,6(13):130-130.
被引量:3
3
彭亚发.
基于TCP/IP双层的IDC网络安全解决方案的设计与实现[J]
.商情,2014(4):250-250.
4
刘畅,杨世标,杨艳松.
城域IDC连接方案对比研究[J]
.邮电设计技术,2018(1):44-48.
二级引证文献
3
1
朱廷谋,李学良.
关于IDC网络安全体系建设的思考[J]
.数码世界,2018,0(5):219-220.
2
刘伟.
试论油田数据中心数据的安全保护策略[J]
.信息系统工程,2019,32(7):80-80.
被引量:1
3
张靖韬.
IDC网络安全常见问题与应对策略研究[J]
.通讯世界,2021,28(7):57-58.
被引量:1
1
王晓东.
计算机网络信息安全面临的问题及应对策略[J]
.中国科技纵横,2015,0(6):47-47.
被引量:2
2
李东.
网络安全分析[J]
.信息安全与通信保密,2007,29(1):166-168.
被引量:3
3
张初光.
加强IDC网络安全 实现信息社会和谐[J]
.信息安全与技术,2011,2(12):26-29.
被引量:2
4
扬忠仁青.
网络安全问题及其防范策略[J]
.福建电脑,2008,24(3):66-66.
被引量:8
5
邓宜阳.
校园网的可靠性分析[J]
.成都大学学报(自然科学版),1999,18(2):50-53.
6
孙敬东.
浅谈计算机数据库的安全管理策略[J]
.科技资讯,2017,15(5):44-45.
7
刘金华.
物联网安全威胁及对策[J]
.无线互联科技,2013,10(11):11-11.
被引量:3
8
张乃国,徐红志.
数据中心的安全运营与及发展愿景[J]
.UPS应用,2016,0(4):17-20.
9
张文波,王成,于三明.
浅析Linux系统的网络安全策略和措施[J]
.吉林师范大学学报(自然科学版),2003,24(2):63-65.
被引量:8
10
王成.
浅析计算机网络安全[J]
.电子工程师,2006,32(9):60-63.
数字技术与应用
2010年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部