收藏本站
《信息安全与技术》 2011年12期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

加强IDC网络安全 实现信息社会和谐

张初光  
【摘要】:本文分析了当前IDC网络环境中存在的安全隐患及网络攻击的手段,针对IDC中心的网络实际情况,从理论上提出了网络安全设计的原则、安全防御的策略和措施,列举了解决网络安全问题的相关技术,探讨建立综合性的网络安全防御系统确保网络及信息的安全。
【作者单位】中国电信股份有限公司汕头分公司;
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 刘伟跃;王斌;;浅析网络安全及其预防措施[J];科技传播;2010年20期
2 ;网络安全问题暗涌 安全形式依旧严峻[J];中国教育网络;2006年08期
3 李青松;梅毅;;网络攻击的种类分析及防范策略[J];信息与电脑(理论版);2009年10期
4 柳正茂;李洪波;;IDC网络安全问题与对策[J];河北省科学院学报;2010年01期
5 李祥琴;;计算机网络安全问题浅析[J];科技经济市场;2006年06期
6 曾立宇;网络安全与防范对策[J];职业教育研究;2005年08期
7 关德君;林丽;;浅谈网络安全[J];广西广播电视大学学报;2007年02期
8 孙美凤,陈斌,奚小楠;基于IDC的校园管理信息服务的安全性[J];扬州大学学报(自然科学版);1999年03期
9 ;网达推出IDC全面解决方案[J];中国数据通信;2001年04期
10 ;为什么小型企业易遭攻击[J];每周电脑报;2006年26期
中国重要会议论文全文数据库 前10条
1 张初光;;加强IDC网络安全,实现信息社会和谐[A];广东省通信学会2008年度学术论文集[C];2009年
2 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
3 张绍山;韦法运;吕贤年;;数字校园建设中网络安全的几点做法[A];国家教师科研基金十一五阶段性成果集(安徽卷)[C];2010年
4 汪先锋;;网络安全管理为山东“数字环保”护航[A];2007中国环境科学学会学术年会优秀论文集(下卷)[C];2007年
5 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年
6 李娟;汪厚祥;;基于纵深防御的主动网络安全体系研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
7 尤军;;谈气象Web服务的网络安全问题[A];网络安全技术的开发应用学术会议论文集[C];2002年
8 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 宋波;;当前网络安全状况分析与应对之策[A];四川省通信学会2007年学术年会论文集[C];2007年
10 朱腾;朱黎;;基于电力系统网络安全的风险控制[A];第一届电力安全论坛优秀论文集[C];2008年
中国重要报纸全文数据库 前10条
1 萨日娜;融合成为网络安全主旋律[N];中国电脑教育报;2007年
2 记者 陈岩、通讯员 金鹰;GT-APN技术成功解决网络安全问题[N];湖北日报;2001年
3 邹宏 苗宝今;探寻网络攻击之道[N];河南日报;2001年
4 伊鸣;虚拟技术环境下的IDC安全解决方案[N];人民邮电;2009年
5 谭海涛 郑宗辉;网络攻击——信息战的利剑[N];解放军报;2000年
6 ;趋势科技推出网络安全专家服务[N];科学时报;2007年
7 克非;网络安全呼唤公有IP地址[N];计算机世界;2007年
8 刘政军;安全服务也能“自助”[N];网络世界;2010年
9 汪洋;360安全中心预警:愚人节黑客可能发动史上最强网络攻击[N];科学时报;2009年
10 记者 刘海英;英公布2010年国家安全战略报告[N];科技日报;2010年
中国博士学位论文全文数据库 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
3 郑瑞娟;生物启发的多维网络安全模型及方法研究[D];哈尔滨工程大学;2008年
4 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
5 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
6 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
7 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
8 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
9 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
10 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
中国硕士学位论文全文数据库 前10条
1 乔伟;企业数据网安全防护体系的研究与实现[D];内蒙古大学;2009年
2 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
3 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
4 满萍;受控僵尸网络攻击实验平台的研究与实现[D];北京邮电大学;2009年
5 窦文超;网络攻击模拟器及其关键技术研究[D];天津理工大学;2011年
6 闫守华;网络攻击行为解析与演示[D];山东大学;2011年
7 周杰;网络攻击预警系统的研究、设计与实现[D];北京邮电大学;2010年
8 李青;某机关网络安全问题研究[D];中国海洋大学;2011年
9 马骁;基于专家系统的网络攻击系统研究与实现[D];上海交通大学;2008年
10 龙涛;贝叶斯网络在网络攻击追踪中的应用[D];沈阳工业大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026