摘要
从大型计算机网络系统的安全需求及其解决途径出发对物理安全、链路 安全、网络安全、信息安全等做了全面分析,对大型计算机网络系统的安全控制 系统的设计提出了建议。
同被引文献17
-
1董永乐 史美林 张信成.主动-增强防御体系结构及其在CSCW中的应用[EB/OL].http: //cscw.cs.tsinghua.edu.cn/cscwpapers/dyle/Paper-for-mag.doc,1999-06-08.
-
2.解读特洛伊木马[EB/OL].http://tech.tyfo.com/tech/block/html/2001070 400248.html,2001-07-04.
-
3.网络安全威胁的主要来源[EB/OL].Http://www0.ccidnet.com/news/gl/2001/06/01/54-48727.html,2001-06-01.
-
4.嗅探原理与反嗅探技术详解[EB/OL].http://www.xfocus.net/articles/2001 10/279.html,2001-10-16.
-
5.网络安全的目标[EB/OL].http://xexploit.css.com.cn/ghost/aqjd/content/a16.htm,2003-08-19.
-
6BurnettS PaineA 冯登国.CRYPTOGRAPHY密码工程[M].北京:清华大学出版社,2001..
-
7.安全标准与体系[EB/OL].http://www.ihep.ac.cn/security/lanmu/biaozhun,2003-08-20.
-
8.电子邮件炸弹攻防[EB/OL].http://elvishua.myetang.com/wlsafe/aqcl/03.htm,2003-06-05.
-
9陈修环,石岩.计算机网络安全管理[J].小型微型计算机系统,1999,20(5):343-346. 被引量:22
-
10段海新,吴建平.计算机网络安全体系的一种框架结构及其应用[J].计算机工程与应用,2000,36(5):24-27. 被引量:30
二级引证文献28
-
1许彩芳,查道贵,杨秋菊.基于防御技术计算机网络安全研究[J].中国多媒体与网络教学学报(电子版),2020,0(11):194-195. 被引量:1
-
2张晓晓.基于WEB的数据库系统网络安全策略研究[J].中国科技信息,2005(12C):113-113. 被引量:3
-
3朱长生.数字化医院计算机信息网络系统安全及对策[J].医学信息(西安上半月),2005,18(7):698-700. 被引量:21
-
4桑玉民.浅谈校园网安全体系的建立[J].中小学电教(综合),2005(7):67-69. 被引量:1
-
5杜欣明,郑明玺.论中国的信息安全建设[J].现代情报,2005,25(7):29-30. 被引量:6
-
6黄雀芳.构建Intranet网络安全体系[J].嘉应学院学报,2005,23(3):95-97.
-
7石景华.到底谁“栽”了?[J].新闻记者,2005(8):64-64.
-
8罗晓季.图书馆网络安全的新措施[J].法律文献信息与研究,2005(3):58-60.
-
9杨康明.浅谈图书馆网络的管理[J].晋图学刊,2005(1):31-34. 被引量:2
-
10曾海.P^2MDR^2网络安全防御模型的研究[J].湘潭大学自然科学学报,2005,27(3):32-35. 被引量:4
-
1郭培勇.浅谈防病毒系统的管理[J].中国电子商务,2012(11):73-74.
-
2周苏.《网络管理技术》的教学设计与教材建设[J].计算机教育,2009(5):122-126. 被引量:1
-
3陈一龙.计算机网络管理技术的研究及发展[J].东方企业文化,2010(4X):50-50. 被引量:3
-
4张燕,刘昭斌.大型计算机网络拓扑发现研究[J].科技情报开发与经济,2007,17(32):201-203.
-
5李宁.校园计算机网络的规划[J].消费电子,2013(22):100-100.
-
6徐鹏清.高效网管平台保障优质服务[J].金融电子化,2004(5):48-49.
-
7看日志加强计算机的网络安全控制[J].计算机与网络,2012,38(9):44-46. 被引量:1
-
8姚树霞.网络安全控制方法探讨[J].炼油与化工,2015,26(6):60-62.
-
9陈立云,王增光,卢昱.可控网络系统中的接入控制研究[J].计算机与数字工程,2016,44(3):477-481.
-
10袁洁.对校园网络安全控制的探索——从电子商务网站安全看校园网安全[J].中国电子商务,2013(8):19-20.