Please wait a minute...
 
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
电脑与电信
  安全技术 本期目录 | 过刊浏览 | 高级检索 |
企业级网络安全方案设计与部署
叶正强1,李嘉2
1.复旦大学附属眼耳鼻喉科医院信息中心; 2.上海计算机软件技术开发中心
Design and Deployment of Enterprise Network Security Scheme
YE Zheng-qiang 1, LI Jia 2
1. Eye & Ent Hospital of Fudan University; 2. Shanghai Computer Software Technology Development Center
全文: PDF(0 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 随着企业规模的不断扩大,其分支机构的不断扩展,企业网络架构也变得更加复杂,面对着各种安全威胁问题。本文首先介绍了当前企业网络环境的基本情况,从企业信息系统需求入手,介绍了当前企业网络安全防护技术,进而提出了网络安全防护方案设计与部署,希望能为相关工作提供一定的参考。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
叶正强
李嘉
关键词 网络安全企业网络防火墙防护    
Abstract:With the expansion of the enterprise scale and the expansion of its branches, the enterprise network architecture becomes more complex and faces various security threats. This paper firstly introduces the basic situation of enterprise network environment.Based on the requirement of enterprise information system, the network security protection technologies are introduced,and then the design and deployment of network security protection program is put forward, expecting to provide some reference for related work.
Key wordsnetwork security    enterprise network    firewall    protection
年卷期日期: 2018-02-10     
:  TP309.1  
作者简介: 叶正强(1980-),男,浙江慈溪人,本科,硕士,工程师,研究方向为软件工程。
引用本文:   
叶正强, 李嘉. 企业级网络安全方案设计与部署[J]. 电脑与电信, .
YE Zheng-qiang , LI Jia . Design and Deployment of Enterprise Network Security Scheme. Computer & Telecommunication, 2018, 1(1-2): 53-54.
链接本文:  
https://www.computertelecom.com.cn/CN/  或          https://www.computertelecom.com.cn/CN/Y2018/V1/I1-2/53
[1] 李春辉王小英张庆洁刘翰卓梁嘉烨高宁康. 基于多尺度卷积神经网络的DDoS攻击检测方法[J]. 电脑与电信, 2024, 1(6): 35-.
[2] 鲍海燕. “思政引领,产教融合”计算机网络安全 教学创新研究[J]. 电脑与电信, 2024, 1(1): 4-7.
[3] 张 琳.
基于“岗课赛证”融通的活页式教材的开发与设计
——以网络安全技术教材开发为例
[J]. 电脑与电信, 2023, 1(4): 54-.
[4] 洪宝惜.
融合CTF模式的网络安全防护课程教学实践
[J]. 电脑与电信, 2023, 1(3): 94-97.
[5] 李春平 张淑荣 王 东 韦立梅 肖亚光.
基于IPsec的站点间VPN部署方法
[J]. 电脑与电信, 2022, 1(4): 73-.
[6] 何珍祥 王丽莹.
从侦查取证角度看网络空间的治理问题及对策
[J]. 电脑与电信, 2022, 1(1-2): 36-39.
[7] 赖金志.
基于PDCA循环的工业控制系统网络安全
管理研究与实践
[J]. 电脑与电信, 2021, 1(11): 12-15.
[8] 庄远香. 技工学校网络安全课程教学研究[J]. 电脑与电信, 2021, 1(1): 62-67.
[9] 王玉 何珍祥. 机器学习算法在入侵检测中的应用研究[J]. 电脑与电信, 2020, 1(7): 1-3.
[10] 蒋麟洲. 无线网络的中间人攻击及防御方法[J]. 电脑与电信, 2019, 1(5): 48-50.
[11] 曹伟军. 语音核心网的维护分析与思考[J]. 电脑与电信, 2018, 1(3): 37-39.
[12] 范苗苗. 浅析WSN的网络安全管理机制[J]. 电脑与电信, 2018, 1(12): 84-86.
[13] 谢帆. 计算机网络安全防范及路由器故障排除探析[J]. 电脑与电信, 2017, 1(7): 42-43.
[14] 李方军. 数据加密技术在计算机网络 通信安全中的应用[J]. 电脑与电信, 2017, 1(5): 59-61.
[15] 王琨. 网络匿名代理监测和阻断方法研究[J]. 电脑与电信, 2017, 1(12): 47-49.
No Suggested Reading articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4