基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
计算机网络的发展及Internet的广泛应用,加快了企业和社会信息化的进程,同时也带来了许多网络安全问题.因此,根据企业网络的应用和日益突出的内部网络安全问题,本文在研究企业网系统结构的基础上,提出了采用三层交换机和VLAN技术实现用户访问控制,在网络模型的不同层次上采用相应的防火墙实现内外网的隔离,并应用集成开发环境C++Builder和SQL数据库技术实现了数据加密传输和数字签名的身份认证,建立了日志管理和数据备份子系统,有效地保证了数据传输的机密性、完整性和可靠性.网络安全是一个复杂的系统工程,必须将多种防范策略相互配合,建立和健全多层次、全方位的安全防范体系,才能从整体上提高网络的安全性.
推荐文章
计算机网络安全与防范
计算机网络
网络安全
可靠性
信息技术
计算机网络安全可视化研究平台设计与实现
计算机网络安全
信息可视化
网络包
网络流
数据方块图
研究平台
涉密计算机网络安全保密方案
涉密系统
信息技术
网络安全
保密方案
论计算机网络安全与漏洞扫描技术
计算机
信息数据
漏洞扫描技术
网络安全防护
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于企业的计算机网络安全方案的设计与实现
来源期刊 华北工学院学报 学科 工学
关键词 网络安全 访问控制 加密 数字签名
年,卷(期) 2005,(3) 所属期刊栏目 自动化与计算机技术
研究方向 页码范围 187-192
页数 6页 分类号 TP393.08
字数 5434字 语种 中文
DOI 10.3969/j.issn.1673-3193.2005.03.010
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 徐力 北京理工大学机器人中心 10 148 8.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (3)
参考文献  (2)
节点文献
引证文献  (17)
同被引文献  (10)
二级引证文献  (33)
1989(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2005(1)
  • 引证文献(1)
  • 二级引证文献(0)
2006(5)
  • 引证文献(3)
  • 二级引证文献(2)
2007(4)
  • 引证文献(2)
  • 二级引证文献(2)
2008(4)
  • 引证文献(1)
  • 二级引证文献(3)
2009(4)
  • 引证文献(1)
  • 二级引证文献(3)
2010(4)
  • 引证文献(2)
  • 二级引证文献(2)
2011(3)
  • 引证文献(0)
  • 二级引证文献(3)
2012(2)
  • 引证文献(1)
  • 二级引证文献(1)
2013(5)
  • 引证文献(1)
  • 二级引证文献(4)
2014(6)
  • 引证文献(2)
  • 二级引证文献(4)
2015(3)
  • 引证文献(1)
  • 二级引证文献(2)
2016(5)
  • 引证文献(2)
  • 二级引证文献(3)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
访问控制
加密
数字签名
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中北大学学报(自然科学版)
双月刊
1673-3193
14-1332/TH
大16开
太原13号信箱
1979
chi
出版文献量(篇)
2903
总下载数(次)
7
论文1v1指导