端点准入防御方案在企业网中的应用
[Abstract]:With the increasing use of computer networks and the rapid development of electronic commerce, the frequent poisoning of employee computers leads to frequent poisoning of enterprise networks, which affects the normal work of employees and the normal operation of electronic commerce. Endpoint access technology can solve this problem very well. It can protect the security of the whole network system from the system loophole of the employee terminal computer, virus library and so on. Only the safe user can use the enterprise network.
【作者单位】: 温州大学教师教育学院;
【基金】:浙江省温州市科技局2012年度研究课题(G20120018)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前10条
1 ;端点准入防御解决方案增强电力系统网络安全[J];电力系统通信;2005年11期
2 杨庆明;杜保东;;桌面终端安全防护技术企业网管理中的应用研究[J];计算机安全;2010年10期
3 张武军;李雪安;;高校校园网安全整体解决方案研究[J];电子科技;2006年03期
4 谢声时;;端点准入防御的研究[J];华南金融电脑;2008年11期
5 陈妍,李增智,廖志刚,寇雅楠;一种基于主动网络的入侵检测系统ANIDS[J];计算机工程;2005年02期
6 段海新;校园网安全问题分析与对策[J];中国教育网络;2005年03期
7 王震;郑锋;张光辉;于兴伟;;EAD机制中信息传输安全问题研究[J];空军雷达学院学报;2009年06期
8 朱宇阳;支林仙;;端点准入防御机制在网络安全改造中的可行性分析[J];丽水学院学报;2007年02期
9 谭振军;;端点准入技术在哈尔滨石化公司的应用[J];民营科技;2009年07期
10 田丽;李洪磊;;网络环境下企业信息安全综合治理体系研究[J];情报杂志;2007年02期
【共引文献】
相关期刊论文 前10条
1 魏智灵;钟帅;;浅析高校校园网安全现状与管理策略[J];信息安全与技术;2011年07期
2 李延峰;;校园网络安全防护及对策[J];巴音郭楞职业技术学院学报;2010年03期
3 曲文亮;;校园网的网络安全思考[J];才智;2008年22期
4 吴加亮;;基于校园网安全方案的研究[J];才智;2011年13期
5 张靖;;校园数据中心层次安全策略应用研究[J];成都信息工程学院学报;2007年01期
6 刘建党;;关于中职院校校园网络安全的思考[J];成功(教育);2012年02期
7 郭军;;校园网的安全管理[J];重庆工贸职业技术学院学报;2008年02期
8 田丽;;网络环境下企业信息安全管理组织机构设计[J];东北财经大学学报;2008年03期
9 江伟;张友志;张步忠;许昌俊;;IPv6校园网安全协议分析与应用研究[J];电脑与信息技术;2006年06期
10 顾晟;;浅谈校园网网络安全及解决方案[J];电脑知识与技术;2008年12期
相关会议论文 前1条
1 原伟利;贺丹丹;;校园网的安全与防范[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
相关硕士学位论文 前10条
1 姚轶敏;校园网不安全信息检测系统的设计与实现[D];苏州大学;2010年
2 黄炜;高校校园网架构及其安全系统的分析与设计[D];南昌大学;2010年
3 丁吉安;常用网络安全技术在校园网中的应用研究[D];山东大学;2011年
4 白雪峰;电力企业信息网络安全的研究[D];华北电力大学(北京);2006年
5 王玉磊;高校校园网管理的研究[D];昆明理工大学;2007年
6 许涛;网络入侵诱控中动态配置技术的研究与实现[D];青岛大学;2006年
7 刘冬邻;高校校园网安全策略研究与设计[D];重庆大学;2007年
8 张铭;贵阳中医学院校园网络安全体系结构研究[D];贵州大学;2008年
9 陈英撑;网络教育系统中的网络安全问题研究[D];华东师范大学;2009年
10 丁广龙;天京学院校园网改造工程规划与实施关键问题研究[D];南京理工大学;2008年
【二级参考文献】
相关期刊论文 前10条
1 崔晓斐;校园网的安全技术[J];丹东纺专学报;2004年04期
2 李军;;信息泄漏防范何去何从[J];计算机安全;2006年03期
3 齐蕾;浅谈校园网安全控制策略[J];大众科技;2005年04期
4 寇雅楠,李增智,廖志刚,宋涛,周恒琳;主动网络安全原型的设计[J];电子学报;2003年11期
5 邢海韬;孙宁青;吴伟琦;;广西柳工机械股份有限公司网络的准入控制管理方案[J];广西科学院学报;2007年04期
6 王学文,张秉辉;计算机网络安全方案[J];邯郸职业技术学院学报;2004年01期
7 谢声时;;端点准入防御的研究[J];华南金融电脑;2008年11期
8 董安波,陈龙,王国胤,董振兴;电子商务安全审计系统的设计与实现[J];计算机工程与应用;2004年07期
9 陈妍,李增智,廖志刚,寇雅楠;一种基于主动网络的入侵检测系统ANIDS[J];计算机工程;2005年02期
10 周贤伟;刘宁;覃伯平;;IEEE 802.1x协议的认证机制及其改进[J];计算机应用;2006年12期
相关博士学位论文 前1条
1 邢永杰;基于博弈论的虚拟组织理论研究[D];天津大学;2004年
相关硕士学位论文 前1条
1 王卫亚;计算机网络安全设计与研究[D];长安大学;2002年
【相似文献】
相关期刊论文 前10条
1 马晓峰;李建英;;企业网网络安全措施分析[J];煤炭技术;2007年10期
2 王永刚,祁林,张兴华,侯少杰;企业实现信息化过程中的网络安全问题探讨[J];山东农机;2003年12期
3 王悦;;浅谈网络安全之防护[J];硅谷;2009年17期
4 ;三位一体打造成长型企业网络安全“长城”——华硕RX3041H安全路由器构筑立体式网络安全体系[J];CAD/CAM与制造业信息化;2005年04期
5 赵水忠;;综合治理——美国政府上网中的安全问题(四)[J];互联网周刊;1999年30期
6 任强;网络防火墙技术及应用[J];电力勘测设计;2005年03期
7 ;诺顿网络安全特警2005反间谍软件增强版 全面阻击网络威胁[J];新电脑;2005年08期
8 姜丽萍;网络安全问题的分析及对策[J];科技情报开发与经济;2005年21期
9 王宏伟;;网络安全威胁与对策[J];科技创业月刊;2006年05期
10 于国华;丁国强;;网络安全研究[J];科技情报开发与经济;2006年07期
相关会议论文 前10条
1 韩春晓;常泽威;刘永强;;三网融合下的网络安全问题研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 任冀湘;;对企业级局域网的网络安全问题探讨[A];2005年安徽通信论文集[C];2006年
3 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
4 宋波;;小企业网络安全问题之解决[A];四川省通信学会2006年学术年会论文集(一)[C];2006年
5 李娟;汪厚祥;;基于纵深防御的主动网络安全体系研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 苏国胜;陈运明;;动态网络安全模型在石化企业的应用研究[A];第十届全国信息技术化工应用年会论文集[C];2005年
7 汪先锋;;网络安全管理为山东“数字环保”护航[A];2007中国环境科学学会学术年会优秀论文集(下卷)[C];2007年
8 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年
9 刘俐萍;朱松;;网络道德与网络安全[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 尤军;;谈气象Web服务的网络安全问题[A];网络安全技术的开发应用学术会议论文集[C];2002年
相关重要报纸文章 前10条
1 阮征;低价、多功能一个都不少[N];电脑报;2009年
2 ;冲浪蓝海 服务领航[N];网络世界;2007年
3 恺文;告别网络安全单兵作战[N];科技日报;2007年
4 ;不要进入网络安全的误区[N];中国电脑教育报;2005年
5 李刚;打造网络“斯大林格勒” 铁城安全[N];中国计算机报;2005年
6 本报记者 张智江;网络安全问题如何解决?[N];通信信息报;2007年
7 杨阿昭;Diff-Serv提高企业网QoS[N];中国计算机报;2002年
8 张彤;全无线的企业网[N];网络世界;2008年
9 李建华;企业网维护五大挑战[N];中国计算机报;2004年
10 ;让企业网更智能[N];中国计算机报;2002年
相关博士学位论文 前10条
1 郑瑞娟;生物启发的多维网络安全模型及方法研究[D];哈尔滨工程大学;2008年
2 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
3 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年
4 李勇征;具有免疫响应能力的入侵防御关键技术研究[D];燕山大学;2013年
5 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年
6 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年
7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
8 杨军;网络编码的若干关键问题研究[D];华中科技大学;2013年
9 王方伟;大规模网络蠕虫建模与防御研究[D];西安电子科技大学;2009年
10 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年
相关硕士学位论文 前10条
1 王高飞;入侵响应系统的研究与实现[D];哈尔滨工程大学;2006年
2 戴宝鑫;一个分布式防火墙系统的设计与实现[D];东北大学;2006年
3 黄晓博;IPv6下网络攻击平台的研究与实现[D];西安电子科技大学;2009年
4 谭谈;基于TCP/IP协议的网络入侵检测系统研究[D];中北大学;2006年
5 李凯;千兆网络入侵防御系统包处理技术的研究[D];北京邮电大学;2006年
6 崔凤明;蜜罐关键技术的研究与实现[D];重庆大学;2007年
7 郭丽蓉;基于数据挖掘的入侵检测系统模型研究[D];中北大学;2007年
8 王燕;基于linux的入侵检测系统与防火墙及其协作式工作的研究与设计[D];内蒙古大学;2007年
9 章熙海;模糊综合评判在网络安全评价中的应用研究[D];南京理工大学;2006年
10 王玲;无线局域网入侵检测系统的研究[D];太原理工大学;2007年
,本文编号:2221826
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2221826.html