期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
UTM系统在电力信息安全防御体系中的应用
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
电力信息化建设过程中普遍存在着信息安全问题,使用单一功能的安全设备无法完保证电力网络的安全;通过安全设备的叠加使用,则加重了企业成本,也增加了管理的复杂程度。因此,可采用UTM技术作为安全防御手段。结合UTM技术,将其应用于电力信息安全防御体系,构建起面向电力信息网的UTM一体化安全体系,增强了电力信息网抵御对外来入侵的能力,保证了网络正常、安全的运行。
作者
吴博
安琪
机构地区
华北电力大学电气与电子工程学院
河北省邢台市供电公司
出处
《河南科技》
2013年第2期18-18,共1页
Henan Science and Technology
关键词
UTM技术
UTM系统设计
安全功能
安全防御体系
电力信息网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F426.61 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
3
共引文献
9
同被引文献
12
引证文献
1
二级引证文献
0
参考文献
3
1
梁海军.
基于UTM网络综合防御策略研究[J]
.网络安全技术与应用,2010(1):21-23.
被引量:6
2
薛松,顾宁平.
浅析UTM设备在信息系统中的应用[J]
.信息化研究,2009,35(4):5-7.
被引量:6
3
Ying Zhang, Fachao Deng, Zhen Chen, Yibo Xue, Chuang Lin, "UTM - CM: A Practical Control Mechanism Solu- tion for UTM System". vol. 1, pp. 86 - 90, 2010 International Conference on Communications and Mobile Computing, 2010.
二级参考文献
14
1
梁明君.
利用UTM技术实现网络综合性防御[J]
.信息网络安全,2008(3):58-60.
被引量:3
2
崔云鹏,周道明.
探寻下一代安全网关[J]
.网络安全技术与应用,2008(8):6-7.
被引量:2
3
费宗莲.
统一威胁安全管理技术[J]
.计算机安全,2005(4):35-36.
被引量:13
4
蒋永生.
浅谈统一威胁管理(UTM)[J]
.中国传媒科技,2006(2):36-37.
被引量:3
5
沈晴霓,卿斯汉.
中国UTM一体化安全管理技术的发展创新[J]
.现代电信科技,2007(7):36-39.
被引量:4
6
刘彬.
UTM网络安全保护的新趋势[J]
.科技广场,2007(11):118-120.
被引量:2
7
隆毅.
基于UTM的图书馆网络安全防御系统[J]
.图书馆学研究,2008(4):13-15.
被引量:5
8
邓林,余刘琅,王军,韩江洪.
入侵攻击的防火墙无关性研究[J]
.计算机应用研究,2008,25(5):1521-1523.
被引量:1
9
李金库,丁常福.
捷普高性能UTM系统[J]
.计算机安全,2008(6):89-90.
被引量:1
10
梁明君.
UTM技术研究[J]
.信息安全与通信保密,2008,30(9):64-65.
被引量:5
共引文献
9
1
梁海军.
基于UTM网络综合防御策略研究[J]
.网络安全技术与应用,2010(1):21-23.
被引量:6
2
白君芬.
UTM在矿山企业网络安全中的应用研究[J]
.矿山测量,2010,38(1):15-17.
3
王庆林.
UTM设备在机房管理中的应用[J]
.实验技术与管理,2010,27(6):96-98.
被引量:3
4
刘文良.
对统一威胁管理模型的研究[J]
.信息安全与技术,2010,1(7):55-59.
5
王晓聪,张冉,黄赪东.
防火墙技术在传感器网络系统中的应用[J]
.雷达与对抗,2012,32(1):12-15.
6
马惠民.
UTM及其在基于广电网络的政府专网中的应用[J]
.广播与电视技术,2012,39(4):84-86.
7
苏文芝,张小娜.
深度协同安全的UTM应用探讨[J]
.济源职业技术学院学报,2012,11(2):19-22.
8
孙恒.
基于校园网的统一威胁管理研究与应用[J]
.实验室科学,2013,16(1):111-114.
被引量:1
9
薛建,曲守宁.
互联网出口网关在校园网中的部署研究[J]
.中国教育信息化(高教职教),2015(7):79-81.
同被引文献
12
1
赵鹏.
信息网络安全防御体系建设[J]
.科技资讯,2012,10(32):3-3.
被引量:1
2
马喆.
主动式网络安全防御体系研究[J]
.计算机光盘软件与应用,2012,15(23):112-113.
被引量:3
3
代云韬.
计算机网络安全的影响因素与对策分析[J]
.电子测试,2013,24(3):163-164.
被引量:10
4
李春霞,齐菊红.
校园网安全防御体系的相关技术及模型[J]
.自动化与仪器仪表,2014(1):122-124.
被引量:7
5
李润田.
我国P2P网络借贷的风险管理体系的构建[J]
.消费导刊,2014,0(9):64-64.
被引量:2
6
李旻芮.
我国P2P网络借贷平台的法律风险及监管对策[J]
.保山学院学报,2014,33(5):57-59.
被引量:2
7
刘辉舟.
供电企业内网终端主动式安全防御体系建设[J]
.计算机安全,2014(12):61-64.
被引量:1
8
杨凯雪.
高校校园网安全防御体系的构建[J]
.中国科技信息,2015,0(2):61-62.
被引量:7
9
杜宇.
高校校园网安全防御体系的构建与实施[J]
.通讯世界,2015,21(3):38-39.
被引量:3
10
赵彬丞,张嘉卿,赖俊明.
P2P网络借贷风险研究[J]
.当代经济,2015,32(28):50-51.
被引量:1
引证文献
1
1
王泽帅.
移动P2P网络借贷平台的动态安全防御体系构建[J]
.电视技术,2018,42(5):28-32.
1
刘福强,刘嵩.
UTM技术的发展研究[J]
.舰船电子工程,2009,29(7):13-16.
被引量:3
2
杨杰.
应用层防护的实时化与一体化[J]
.电脑知识与技术(过刊),2009,15(3X):1836-1837.
3
李为.
浅论UTM技术[J]
.天津职业院校联合学报,2011,13(2):106-109.
被引量:1
4
梁彬.
基于UTM技术的网络终端数据安全防护策略[J]
.辽宁教育行政学院学报,2010,27(3):171-173.
5
张元金.
UTM领跑未来网络安全设备的发展[J]
.网络安全技术与应用,2007(7):24-25.
被引量:1
6
梁明君.
利用UTM技术实现网络综合性防御[J]
.信息网络安全,2008(3):58-60.
被引量:3
7
陈小芳.
UTM技术与企业信息安全构建探究[J]
.计算机光盘软件与应用,2012,15(21):32-33.
8
联想网御承担国家“863”信息安全重大课题[J]
.电信技术,2008(1):77-77.
9
张珍义,卢加元.
UTM技术在银行网络系统中的应用[J]
.福建电脑,2007,23(11):19-20.
10
谈谈方兴未艾的UTM技术[J]
.计算机安全,2006(3):11-12.
河南科技
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部