期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构建安全有效的数字化校园网络
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
校园网络的开放性与交互性决定了网络安全的重要性。本文针对目前数字化校园网络所面临的挑战,结合计算机安全与网络安全等技术,阐述了如何做好数字化校园网络安全与管理的方法及策略,以期对数字化校园网络的安全性建设能有所帮助和借鉴。
作者
胡新和
肖莺
机构地区
咸宁教育学院计算机系
咸宁学院信息工程学院
出处
《咸宁学院学报》
2003年第5期111-113,共3页
Journal of Xianning University
关键词
数字化校园
网络安全
防火墙
安全策略
计算机病毒
分类号
TP302.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
6
共引文献
138
同被引文献
3
引证文献
1
二级引证文献
3
参考文献
6
1
王晓程,刘恩德,谢小权.
攻击分类研究与分布式网络入侵检测系统[J]
.计算机研究与发展,2001,38(6):727-734.
被引量:76
2
蒋嶷川,田盛丰.
数据挖掘技术在入侵检测系统中的应用[J]
.计算机工程,2001,27(4):130-131.
被引量:11
3
赵明生.论高等院校的数字化校园与数字化教育[A]..2002年中国数字化教育高峰论坛会数字化教育论文[C].,..
4
吴烈勇.打造安全校园网之盾--浅谈校园网安全[A]..2002年中国数字化教育高峰论坛会数字化教育论文[C].,..
5
申雅琴.
P^2DR模型——网络安全管理的指南[J]
.微电脑世界,2000(20):14-15.
被引量:6
6
阮耀平,易江波,赵战生.
计算机系统入侵检测模型与方法[J]
.计算机工程,1999,25(9):63-65.
被引量:49
二级参考文献
6
1
胡昌振,面向21世纪网络安全与防护,1999年
2
Norris Ed,Computer Security J,1998年,12卷,2期,21页
3
王珊,数据仓库技术与联机分析处理,1998年
4
Jou Yfrank,Rome Lab USA Tech Rep:CDRL A005 1997
5
李腊元.
通信协议形式化模型的研究[J]
.计算机学报,1998,21(5):419-427.
被引量:4
6
刘美兰,姚京松.
神经网络在入侵检测系统中的应用[J]
.计算机工程与应用,1999,35(6):37-38.
被引量:24
共引文献
138
1
宋彦民.
攻击检测技术方法与比较[J]
.山西电子技术,2001(6):8-9.
2
于涛.
数据挖掘技术在入侵检测中的应用[J]
.科技风,2009(7):30-31.
3
刘欣然.
网络攻击分类技术综述[J]
.通信学报,2004,25(7):30-36.
被引量:38
4
喻飞,安吉尧,朱淼良.
以太网中网络监听的检测[J]
.网络安全技术与应用,2004(1):18-21.
被引量:4
5
黄昆.
snort规则语法在基于CVE特征的入侵检测系统中的应用[J]
.应用科技,2004,31(6):41-43.
被引量:1
6
王志新.
几种常用浏览器特色功能比较[J]
.办公自动化,2007,16(20):30-32.
7
黄昆.
基于CVE入侵检测系统的数据采集[J]
.散装水泥,2004(3):48-49.
被引量:1
8
李健,顾国昌,张国印.
入侵检测实现方法研究[J]
.应用科技,2004,31(7):34-36.
被引量:2
9
向尕,曹元大.
一种面向检测的攻击分类方法及在IDS中的应用[J]
.计算机工程,2004,30(11):94-95.
被引量:3
10
诸葛建伟,徐辉,潘爱民.
基于面向对象方法的攻击知识模型[J]
.计算机研究与发展,2004,41(7):1110-1116.
被引量:7
同被引文献
3
1
姜辉,许鑫.
数字化校园建设的问题及对策[J]
.淮阴师范学院学报(哲学社会科学版),2004,26(5):581-584.
被引量:17
2
何芸.
关于数字化校园管理的思考[J]
.重庆科技学院学报(社会科学版),2006(5):97-99.
被引量:10
3
蒋玉宇.
高校数字化校园建设的思考[J]
.广西轻工业,2008,24(11):53-54.
被引量:13
引证文献
1
1
田书通.
浅析中小学数字化校园建设“高原期”现象[J]
.教学与管理(中学版),2010(3):13-15.
被引量:3
二级引证文献
3
1
王海敏,王鹏.
中小学数字化校园内涵[J]
.中小学电教(下),2013(1):9-9.
被引量:2
2
蒋国仙.
线上教育常见问题及解决措施刍探[J]
.成才之路,2021(19):44-45.
3
刘兴东.
合理建设数字化校园,优化学生学习环境[J]
.中学课程辅导(教师教育),2011,0(7):3-4.
被引量:3
1
罗滨.
网络教学和传统课堂教学优势互补设计研究[J]
.科技创新与应用,2012,2(3):237-238.
被引量:26
2
张国祥.
Unix与WindowsNT网络互联技术[J]
.计算机与通信,1999(12):18-20.
3
庄兵,李国瑞,于艳秋.
面向网络的数据挖掘技术浅析[J]
.电大理工,2002(4):25-26.
4
万乾荣.
Peer to Perr应用的流量管理方法及策略[J]
.有线电视技术,2005,12(17):28-30.
5
吴淑英,谢旭东.
ORACLE数据库备份方法及策略[J]
.温州职业技术学院学报,2005,5(2):43-46.
6
陈君,吴红辉.
分析Oracle数据库的备份与恢复[J]
.石油工业计算机应用,2003,11(2):30-31.
7
吴振庭.
试谈家庭无线网络安全防范[J]
.电脑编程技巧与维护,2014(6):97-98.
8
黄国言,唐志国,贾彦国.
高校信息化建设方法及策略研究[J]
.教学研究,2003,26(3):258-260.
被引量:3
9
刘安利,赵怀勋.
网络对抗中的DDoS攻防技术分析[J]
.网络安全技术与应用,2009(7):45-47.
被引量:6
10
夏阳,陆余良.
Oracle数据库的备份方法及策略[J]
.微型机与应用,2003,22(6):53-55.
被引量:3
咸宁学院学报
2003年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部