期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业网络安全性的分析
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
本文从企业网络结构的角度探讨了网络的安全问题,并从企业网络接入处分别提出了安全措施,通过防火墙、 V P N、 P R O X Y 等技术的应用,加强了企业网络与外界网络的访向控制,从而保护内部网络资源免遭非法入侵。
作者
刘东文
机构地区
中南工业大学信息工程学院
出处
《计算技术与自动化》
1999年第3期76-78,共3页
Computing Technology and Automation
关键词
防火墙
VPN
PROXY
网络安全
企业网络
分类号
TP393 [自动化与计算机技术—计算机应用技术]
F270.7 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
5
同被引文献
6
1
阮耀平,易江波,赵战生.
计算机系统入侵检测模型与方法[J]
.计算机工程,1999,25(9):63-65.
被引量:49
2
朱树人,李伟琴.
代理防火墙的设计与应用[J]
.计算机工程与科学,2001,23(1):16-18.
被引量:3
3
陈科,李之棠.
网络入侵检测系统和防火墙集成的框架模型[J]
.计算机工程与科学,2001,23(2):26-28.
被引量:44
4
周斌,朱陶业.
企业网络防病毒方案综合探讨[J]
.长沙电力学院学报(自然科学版),2002,17(2):35-37.
被引量:5
5
刘新宇.
企业计算机网络与系统安全[J]
.安全与环境工程,2002,9(2):37-39.
被引量:3
6
欧 峦,钟汉枢.
防火墙技术与企业网络安全[J]
.电子质量,2002(5):128-129.
被引量:2
引证文献
1
1
陈明明.
企业网络建设安全策略探讨[J]
.抚顺石油学院学报,2003,23(4):65-67.
被引量:5
二级引证文献
5
1
车五一.
基于Xpath的XML安全访问控制方法[J]
.辽宁石油化工大学学报,2007,27(2):76-79.
被引量:1
2
邵雪航,周洪玉.
企业网络安全体系构建[J]
.机械工程师,2007(9):104-105.
被引量:1
3
车五一.
一种基于XACT的XPE访问控制方法[J]
.辽宁石油化工大学学报,2007,27(3):71-74.
4
陈亚楠,李涛.
边界防护在内联网安全中的应用[J]
.华南金融电脑,2007,15(12):67-68.
被引量:2
5
霍红萍,彭晓光.
网络安全管理平台设计与应用[J]
.信息通信,2013,26(6):158-158.
被引量:2
1
王海彬.
让应用服务器更安全[J]
.网管员世界,2010(5):78-80.
被引量:1
2
戚文静,姚青.
基于Kerberos的企业网安全模型[J]
.计算机工程与应用,2002,38(13):169-172.
被引量:5
3
王云峰,焦保盈,李杰,徐勇.
RFID系统可扩展安全认证协议研究[J]
.河北工业大学学报,2009,38(5):1-5.
被引量:5
4
候海燕.
保护 Excel 2003文档与工作簿[J]
.电脑入门,2009(3):3-8.
5
周涛.
用好你的网络带宽[J]
.计算机与通信,1999(8):9-10.
6
张翠玉,罗向东,张晋.
企业网的安装及设置[J]
.现代计算机,1998(4):39-40.
7
趋势[J]
.英才,2010(4):24-24.
8
刘春华.
安全网络[J]
.哈尔滨铁道科技,2003(1):25-27.
9
张静海.
涉及计算机软件发明的专利保护内容[J]
.中国专利与商标,1992(2):28-34.
10
Frank J.Derfler,Jr..
完美的企业网络基础设施[J]
.个人电脑,1996,0(10):103-104.
计算技术与自动化
1999年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部