一、Intranet安全技术的研究(论文文献综述)
廖伟明,王斌,姚靖鹏[1](2015)在《基于对象的政务外网intranet安全防范体系的构建与应用研究》文中研究指明伴随着信息技术广泛应用和互联网迅猛发展的浪潮,在国家电子政务外网迅速发展的大环境下,省级电子政务外网近年来取得长足发展。电子政务外网覆盖率和不断增长的各类应用对外网平台的稳定和安全提出了客观要求,国家对网络安全的高度重视更要求政务外网工作人员加强对外网intranet安全防范工作的研究[1]。本文基于某省级政务外网的现实状况,通过对政务外网intranet安全防范总体框架的研究探讨,提出了以需求和应用为导向,将防范体系规范按基础标准、网络安全标准、终端安全标准、应用安全标准、管理安全标准五类进行划分的构想,并对二级分类和三级分类进行了描述分析,提出了较为具体的标准规范开发建设思路。
魏光辉[2](2014)在《面向Intranet的安全文件管理系统研究与实现》文中研究说明Intranet是建立在一个企业或组织机构内部,且采用与Internet同样技术的计算机网络,被称为内联网。Intranet具有高扩展性、高通用性和高性价比等优点,而且相较于Internet,其在网络的组织和管理上更胜一筹。然而,随着Intranet的广泛普及,Intranet面临的内部安全威胁越发严重,比如内联网成员能够以合法身份窃取或篡改机密文件,并进行各类恶意操作,给企业或组织机构带来了巨大的经济损失。本论文在对Intranet内部安全需求进行仔细分析的基础上,研究了PKI技术和安全高效的加密算法,设计并实现了面向Intranet的安全文件管理系统。该系统能够控制不同用户的访问,认证通信双方的身份,保障机密文件在存储、传输、共享及访问过程的保密性和完整性,以及对业务操作进行追踪。具体来说,基于现有成熟的密码学知识,我们首先进行了系统总体设计,包括层次化结构、系统组成和功能目标;其次提出了一种安全、高效的密文共享和访问方案,包括自定义的密钥存储格式、安全访问机制和访问控制机制;然后设计并分析了系统安全架构,包括“两层安全保护机制”、基于数字证书的安全通信协议和集中、统一的密钥管理;最后依据设计文档进行开发实现,将开发系统成功部署在与开发环境所采用技术标准一致的运行环境中,并且进行了必要的功能和性能测试,验证了系统设计中的安全性和合理性。
曹晶秀,张军[3](2009)在《Intranet安全架构模型的研究与验证》文中认为根据Intranet的特点,分析了Intranet存在的安全问题及其安全需求,提出了一个有效、可用、安全的Intranet安全架构模型。该模型体现了网络安全管理和技术并重、纵深防御和分层防护的思想,强调了人在Intranet安全中的核心作用。为该安全模型设计、部署了一个可行的方案,通过一系列的仿真实验验证了提出的Intranet安全架构模型。
林朝爱[4](2007)在《Intranet安全体系结构模型的研究与仿真》文中认为现在,随着计算机网络、通信技术的迅速发展,网络在社会各个领域中扮演着愈发重要的角色。Intranet是采用了Internet相关技术建立的属于企业、组织机构自己的内部网,是Internet技术在企业、组织机构内部应用的延伸。目前,很多企事业单位、组织机构都构筑有自己的内部网络Intranet,这给人们带来了诸多便利,但由于企业、组织机构有许多不能公开的涉密、机密数据和信息,所以Intranet也面临着很高的安全风险。为保护Intranet内信息的机密性、数据的完整性、可用性,则要根据Intranet的特点,整合网络安全技术,并建立有效的安全防御体系。目前国内外都对Intranet的安全体系结构进行了研究,但很多都是针对Intranet在实际应用中遇到的安全问题而进行相关的研究以获取解决办法,也有的进行了一些Intranet的安全方案的研究。当然也有人通过改进现有的安全模型来应用于Intranet信息系统,但他们并没有针对当前由于Internet的开放性和信息、资源的共享使得进行Intranet攻击的人员的攻击技能和水平能在短期内迅速提升,以及这也使得Intranet面临更严重的安全威胁的状况,提出能保证Intranet安全的体系结构模型。本文针对人们对Intranet安全体系结构研究中存在的这个缺陷,根据Intranet的特点,分析了目前Intranet存在的安全问题及其安全需求,立足于现有的安全技术和管理体系,结合国际通用的信息安全保障技术框架构建规范IATF,应用其中的信息系统安全工程ISSE过程方法论,来探讨Intranet安全体系结构模型。并根据当前网络信息安全技术发展的潮流和新形势下Intranet的安全需求,提出了一个有效、可用、安全的Intranet安全体系结构模型。该模型体现了网络安全管理和技术并重、纵深防御和分层防护的思想,特别强调了人在Intranet安全中的核心作用。本文并为该安全模型设计、部署一个可行的方案,而后通过一系列的仿真实验来验证所提出的Intranet安全体系结构模型。
鞠宁[5](2006)在《Intranet和Extranet在化工集成化技术中的应用》文中指出在信息化的现代社会,企业的运作模式也发生了根本性变化,通过组建计算机网络来提高企业运作效率已势在必行。化工是传统的行业,随着我国进入WTO,我国化工企业面临全球一体化的竞争,许多化工产品价格一降再降,企业负担沉重,设备陈旧,产品附加值低,这些都导致化工企业的经济效益不断下降,化工企业面临前所未有的困难。化工企业纷纷利用IT技术(如在企业内部建立Intranet),这样不仅提供了及时的、大范围的低成本信息,并且提高了雇员的工作效率,从而增强了企业的竞争力。本文通过运用现代网络技术,对化工企业内部网络做了分析,设计及功能的实现。本文第二章,对化工企业网进行系统规划,进行需求分析。对Web技术和数据库进行了分析。保证系统安全及系统集成方案。本文第三章,对化工企业网进行系统的技术研究,确定了系统的解决方案。对php技术及瘦客户机技术作了详细介绍,PHP的力量在于它是跨平台的,可以运行在任何地方,如Linux, Win-dows95/ 98/ NT/ 2000/ XP,Solaris,HPUX以及UNIX。支持Apache和IIS等通用Web服务器用户更换平台时,不需要交换PHP代码。PHP具有强人的数据库支持功能。PHP直接为很多数据库提供连接,包括Oracle、Sybase、My SQL、SQL Server、Informix , dBase.Access等。凡是支持ODBC接口的数据库,PHP都可以提供有力的支持,而且这些数据库操作都是PHP内部包括的,不需要其他附件介入,实际应用中,可得到比其他后台网页编程技术都要快的数据库访问性能。实现各种复杂功能,建立一个功能强大的Web应用系统;Citrix是世界领先的应用服务软件方案提供商,其倡导的"数字化独立"技术(Digital Independence),即通过任何网络连接,向任何形式的客户端设备发布任何应用的能力。Citrix公司的核心技术主要有:MultiWin一个在服务器上模拟本地应用程序处理的多用户层;多用户层上的ICA显示服务,ICA英文全称为Independent Computing Architecture,翻译为独立计算结构,这是当前运用较多的技术,也是本文所采用的核心技术。本文第四章,通过具体实例,来说明如何实现上述系统的主要功能,同时对核心部分的代码进行详细分析,用以说明系统目标的实现。本文的实例实现了网络购物,OA办公系
刘杨[6](2006)在《Intranet安全体系结构模型的研究与仿真》文中提出Intranet是采用Internet的相关技术建立的企业内部网,是Internet在企业内部信息系统的应用和延伸。企业内部网由于保存有许多企业不公开的机密信息,因此面对了很高的安全风险。为保护企业内部网信息的机密性,维护信息的完整性,减少病毒感染,保护企业内部网设备,必须在整合网络安全技术的基础上建立有效的安全防御体系。 本文首先介绍了Intranet网络安全的概念和现状,讨论了网络安全技术体系,并着重分析了其中使用最为广泛的防火墙技术、防病毒技术、入侵监测技术和加密技术;然后引入了国际通用的安全保障框架构建规范IATF,应用其中的ISSE过程方法论,结合网络设计经验,提出了一种从物理层、链路层、网络层、系统层和数据层5个层次来保障Intranet网络安全机制实现的安全模型,为该安全模型设计了一个可行的部署方案。最后,使用OPNET仿真软件对该模型进行了仿真试验。 本文的创新点为应用国际通用的安全保障框架构建规范IATF中的ISSE过程方法论,建议了一种跨层Intranet网络安全体系结构模型,并将网络仿真引入ISSE过程中,使其作为ISSE过程安全性评估的工具之一。 全文共分为7章,具体内容如下: 第1章:介绍了Intranet网络安全的概况,本文研究的目标,主要工作内容以及创新点。 第2章:介绍了Intranet网络安全技术体系。 第3章:提出了一种网络安全模型。分析了如何利用现有的Intranet网络安全技术来构建一个健壮的网络安全体系。 第4章:分析了Intranet网络安全体系在Intranet内外网上部署的步骤、原则及需要注意的问题。 第5章:讨论了Intranet网络安全体系的管理及相应措施。 第6章:利用OPNET Modeler模拟了Intranet受到DoS攻击的过程,获得了网络负载情况和安全系统的工作效率等相关参数,试验结果验证了本文提出的网络安全结构模型是可靠的。 第7章:总结及展望。 本文得到国家自然科学基金资助项目(90304018)资助。
蒋天发[7](2004)在《INTRANET关键技术及其信息安全新方案的研究》文中认为对 Intranet关键技术的实现方法及其方案进行了讨论 ;在信息安全方面 ,对于 Intranet网络上采用的数据加密、数字水印、身份验证、网络反病毒、防火墙等安全技术进行了理论分析与探讨 ,并提出了新方案 .其宗旨在于为 Intranet安全性建设提供理论参考 ,同时提出安全性 Intranet管理建设的原则
宫诚烨,周惠民[8](2004)在《基于PKI的Intranet安全模型的分析和设计》文中研究表明Intranet的引入为企业内部实现资源共享、信息发布、通信联系、工作协同提供了一个快捷、高效、方便的网络环境,但是由于各种人为和非人为的原因,Intranet的安全性能也受到了巨大挑战。因此,如何采取有效措施,解决Intranet的安全问题,改善Intranet的运行环境,成为当前研究的热点。该文通过对当前Intranet存在的安全问题和安全需求进行充分分析,基于PKI技术来构建Intranet的安全体系:首先初步确定了在Intranet中PKI所采用的体系结构,然后作进一步的改进,最后设计出一种基于PKI的安全模型,按照该模型对Intranet安全体系进行构建,能够使企业内部安全地实现数据加密、身份认证、访问控制和数据完整性验证。
周胜利,李书吾[9](2003)在《数字图书馆内部的网络安全分析与研究》文中研究指明本文通过分析数字图书馆内部Intranet的网络结构及其安全隐患,设计出一种安全的Intranet网络模型,以增强数字图书馆的信息安全防护能力。
郑崇伟,蒋天发[10](2003)在《基于智能型防火墙INTRANET网络安全技术的研究》文中认为论文先比较分析了传统防火墙所存在的缺点,讨论了Intranet的网络层与应用层信息在防火墙安全策略制定过程中综合应用的方法,研究了防火墙过滤规则自动产生与自动配置的途径,提出了一种基于智能型防火墙Intranet网络安全的方案及其模型和实现方法。它克服了传统防火墙对未列出的黑客攻击不予理会的等弊病。
二、Intranet安全技术的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Intranet安全技术的研究(论文提纲范文)
(1)基于对象的政务外网intranet安全防范体系的构建与应用研究(论文提纲范文)
引言 |
一、目的和原则 |
二、标准体系框架结构 |
三、标准分类和内容 |
(一) 标准分类 |
(二) 标准内容 |
1. 基础标准 |
2. 网络安全标准 |
3. 终端安全标准 |
4. 应用安全标准 |
5. 管理安全标准 |
四、某省级政务外网intranet安全标准制度规范计划目录 (表2) |
五、结论 |
(2)面向Intranet的安全文件管理系统研究与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 内联网文件管理系统研究发展现状 |
1.3 论文研究内容及意义 |
1.4 章节安排 |
第二章 预备知识 |
2.1 信息加密技术 |
2.2 常用加密算法 |
2.2.1 AES |
2.2.2 SHA |
2.2.3 RSA |
2.3 PKI 技术 |
2.4 CA 和数字证书 |
2.5 Diffie-Hellman 密钥交换 |
2.6 本章小结 |
第三章 系统概述及总体设计 |
3.1 总体需求 |
3.2 层次化结构 |
3.3 系统组成 |
3.4 功能目标 |
3.5 本章小结 |
第四章 安全、高效的密文共享和访问方案 |
4.1 安全、高效的密文共享和访问方案设计 |
4.2 自定义的密钥存储格式 |
4.3 安全共享机制 |
4.4 访问控制机制 |
4.5 本章小结 |
第五章 安全性设计与分析 |
5.1 系统安全架构 |
5.2 “两层安全保护机制”之低层:“安全 TCP” |
5.3 “两层安全保护机制”之高层:“安全应用” |
5.3.1 双向身份认证 |
5.3.2 应用数据加密 |
5.4 交互协议 |
5.4.1 用户注册 |
5.4.2 用户登录 |
5.4.3 业务请求 |
5.5 集中、统一的密钥管理 |
5.6 本章小结 |
第六章 系统实现及测试 |
6.1 系统接口 |
6.2 开发和运行环境 |
6.3 开发实现 |
6.3.1 核心组件类包 |
6.3.2 系统组成构件 |
6.4 功能和性能测试 |
6.4.1 功能测试 |
6.4.2 性能测试 |
6.5 本章小结 |
第七章 结论与展望 |
致谢 |
参考文献 |
硕士研究生期间取得的研究成果 |
(3)Intranet安全架构模型的研究与验证(论文提纲范文)
引言 |
一、Intranet安全架构模型的研究 |
二、Intranet安全架构模型的提出 |
三、Intranet安全架构模型的部署 |
(一) 安全部署方案 |
1. 网络及边界的保护: |
2. 主机及网络系统安全防护: |
3. 数据信息的安全传输: |
4. 备份、容灾与应急响应: |
(二) Intranet的安全评估及安全策略 |
(三) 实现人员安全 |
(四) 实现安全管理 |
四、Intranet安全架构模型的验证 |
五、总结 |
(4)Intranet安全体系结构模型的研究与仿真(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 主要研究工作和贡献 |
1.4 论文组织形式 |
1.5 本章小结 |
2 相关知识背景 |
2.1 引言 |
2.2 INTRANET 概述及其安全内涵 |
2.1.1 Intranet 概述 |
2.2.2 Intranet 安全内涵 |
2.3 信息保障技术框架IATF 及其信息系统安全工程ISSE |
2.4 INTRANET 安全技术和管理体系 |
2.4.1 访问控制技术 |
2.4.2 虚拟专用网络(VPN Virtual Private Network)技术 |
2.4.3 防火墙和网络物理隔离技术 |
2.4.4 加密技术 |
2.4.5 入侵检测技术 |
2.4.6 病毒防护技术 |
2.4.7 安全管理及策略 |
2.4.8 安全评估 |
2.5 本章小结 |
3 INTRANET 安全体系结构模型研究 |
3.1 提出的INTRANET 安全体系结构模型 |
3.2 INTRANET 安全体系结构模型内涵 |
3.2.1 人员安全 |
3.2.2 安全管理 |
3.2.3 系统安全 |
3.2.4 应用层安全 |
3.2.5 网络层安全 |
3.2.6 物理安全 |
3.2.7 数据安全 |
3.3 本章小结 |
4 INTRANET 安全体系模型的部署方案设计 |
4.1 安全体系结构模型的部署 |
4.1.1 网络及网络边界的保护 |
4.1.2 网络层的安全防护 |
4.1.3 系统应用层的安全防护 |
4.2 INTRANET 的安全评估及安全策略 |
4.2.1 Intranet 安全评估 |
4.2.2 Intranet 的安全策略 |
4.3 实现安全管理 |
4.4 实现人员安全 |
4.5 容灾备份和应急响应预案 |
4.5.1 容灾备份和灾难恢复 |
4.5.2 应急响应和预案 |
4.6 本章小结 |
5 安全体系结构模型仿真及结果分析 |
5.1 网络仿真概述 |
5.2 INTRANET 受到内部攻击仿真实验及结果分析 |
5.2.1 攻击行为分析 |
5.2.2 仿真实验的拓扑情况 |
5.2.3 仿真过程及结果 |
5.2.4 实验结果分析 |
5.3 INTRANET 受到外部攻击仿真实验及结果分析 |
5.3.1 Opnet 仿真软件 |
5.3.2 攻击行为分析 |
5.3.3 仿真实验的拓扑情况 |
5.3.4 仿真实验的结果及说明 |
5.3.5 实验结果分析 |
5.4 本章小结 |
6 结束语 |
6.1 全文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
附录 |
A 作者在攻读硕士学位期间发表的论文目录 |
B 作者在攻读硕士学位期间参与的研究项目 |
(5)Intranet和Extranet在化工集成化技术中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 项目背景分析 |
1.2 INTRANET 概述 |
1.3 EXTRANET 概述 |
1.4 技术可行性分析 |
1.5 经济可行性分析 |
1.6 项目前景 |
第二章 系统规划 |
2.1 需求分析 |
2.2 WEB技术分析 |
2.3 WEB服务器与数据库设计 |
2.4 系统安全规划 |
2.5 系统的主要功能 |
第三章 系统的设计 |
3.1 解决方案的确定 |
3.2 硬件设计与模块分析 |
3.3 软件系统的配置与结构分析 |
3.4 系统主要功能模块 |
3.5 PHP与MYSQL的交互 |
第四章 详细设计 |
4.1 视频教学 |
4.2 网络办公 |
4.3 在线购物 |
4.4 瘦客户机/服务器的配置及在软件天地的应用 |
4.5 后台管理 |
第五章 系统维护与展望 |
5.1 系统维护 |
5.2 展望 |
第六章 总结 |
参考文献 |
致 谢 |
学位论文独创性声明 |
学位论文知识产权权属声明 |
(6)Intranet安全体系结构模型的研究与仿真(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 Intranet网络安全基本概念 |
1.2 研究背景和意义 |
1.2.1 研究背景 |
1.2.2 研究意义 |
1.3 主要研究工作和创新点 |
1.4 课题来源 |
第2章 Intranet安全技术 |
2.1 Intranet的安全策略 |
2.2 防火墙技术 |
2.2.1 防火墙概述 |
2.2.2 防火墙技术原理 |
2.3 加密技术 |
2.3.1 密码学概述 |
2.3.2 密钥系统 |
2.4 病毒防范 |
2.4.1 病毒检测引擎 |
2.4.2 Intranet防病毒策略 |
2.5 入侵检测系统 |
2.5.1 入侵检测系统概述 |
2.5.2 入侵检测系统体系结构 |
2.6 本章小结 |
第3章 网络安全体系结构模型 |
3.1 信息保障技术框架IATF |
3.1.1 IATF |
3.1.2 ISSE |
3.2 网络安全总体框架 |
3.3 信息安全的机制 |
3.3.1 物理和环境的安全建设 |
3.3.2 链路传输的安全建设 |
3.3.3 网络系统的安全建设 |
3.3.4 主机与系统的安全建设 |
3.3.5 数据和应用系统的安全建设 |
3.4 本章小结 |
第4章 Intranet安全体系结构模型部署方案设计 |
4.1 总体部署方案 |
4.2 网络及网络边界的保护 |
4.3 数据信息的安全传输 |
4.4 计算机系统的安全防护 |
4.5 备份与灾难恢复 |
4.6 本章小结 |
第5章 Intranet安全管理技术 |
5.1 安全管理的组织体系 |
5.2 安全策略 |
5.2.1 资源分类 |
5.2.2 密码策略 |
5.2.3 安全状态管理策略 |
5.2.4 人员管理安全策略 |
5.2.5 安全培训 |
5.3 本章小结 |
第6章 Intranet安全体系结构模型仿真及结果分析 |
6.1 OPNET试验工具 |
6.2 仿真过程实施及结果分析 |
6.2.1 网络建模 |
6.2.2 仿真代码 |
6.2.3 仿真结果分析 |
6.3 本章小结 |
第7章 总结及展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文和参与科研项目 |
(7)INTRANET关键技术及其信息安全新方案的研究(论文提纲范文)
1 Intranet的关键技术[1] |
1) WWW的高效与快捷访问技术 |
2) WWW与数据库相结合的技术 |
3) Intranet的网络管理技术 |
4) Intranet网络安全管理技术 |
2 Intranet的关键技术研究的方法及其方案 |
2.1 WWW高效与快捷访问技术与方案 |
2.2 WWW与数据库相结合的技术与方案 |
2.3 Intranet的网络管理技术与方案 |
2.4 Intranet网络安全管理技术的方法与方案 |
3 Intranet的信息安全新方案探讨 |
3.1 信息加密技术 |
3.1.1 对称与非对称信息加密技术 |
3.1.2 身份认证与数字签名 |
3.2 数字水印技术 |
3.3 网络反病毒 |
3.4 防火墙技术 |
4 结 束 语 |
(8)基于PKI的Intranet安全模型的分析和设计(论文提纲范文)
0 概 述 |
1 Intranet的安全问题和安全措施 |
1.1 安全问题 |
1.2 安全措施 |
(1) 解决系统安全采取的措施: |
(2) 解决数据安全采取的措施: |
2 PKI技术简介 |
2.1 公共密钥加密体制 |
2.2 数字证书和认证中心CA |
3 Intranet安全模型的分析与构建 |
3.1 构建PKI的安全需求 |
3.2 PKI体系结构的确定 |
3.2.1 确定PKI的体系结构 |
3.2.2 对PKI体系结构的改进 |
3.2.3 交叉认证 |
3.3 基于PKI下Intranet安全模型的建立 |
4 结束语 |
(10)基于智能型防火墙INTRANET网络安全技术的研究(论文提纲范文)
1 引言 |
2 比较传统的防火墙技术 |
2.1 Intranet安全性与防火墙服务目的 |
2.2 包过滤型防火墙 |
2.3 应用代理服务 |
2.4 传统防火墙技术存在的主要问题 |
3 智能型防火墙的结构体系 |
3.1 智能型防火墙的结构描述 |
3.2 智能型防火墙中的内外路由器 |
4 智能型防火墙的工作原理及其实现方法 |
4.1 智能型防火墙的堡垒主机及其实现方法 |
4.2 智能型防火墙的智能认证服务器及其实现方法 |
5 结束语 |
四、Intranet安全技术的研究(论文参考文献)
- [1]基于对象的政务外网intranet安全防范体系的构建与应用研究[J]. 廖伟明,王斌,姚靖鹏. 信息系统工程, 2015(01)
- [2]面向Intranet的安全文件管理系统研究与实现[D]. 魏光辉. 西安电子科技大学, 2014(11)
- [3]Intranet安全架构模型的研究与验证[J]. 曹晶秀,张军. 呼伦贝尔学院学报, 2009(01)
- [4]Intranet安全体系结构模型的研究与仿真[D]. 林朝爱. 重庆大学, 2007(05)
- [5]Intranet和Extranet在化工集成化技术中的应用[D]. 鞠宁. 新疆大学, 2006(12)
- [6]Intranet安全体系结构模型的研究与仿真[D]. 刘杨. 武汉理工大学, 2006(08)
- [7]INTRANET关键技术及其信息安全新方案的研究[J]. 蒋天发. 武汉理工大学学报(交通科学与工程版), 2004(05)
- [8]基于PKI的Intranet安全模型的分析和设计[J]. 宫诚烨,周惠民. 微机发展, 2004(05)
- [9]数字图书馆内部的网络安全分析与研究[J]. 周胜利,李书吾. 晋图学刊, 2003(04)
- [10]基于智能型防火墙INTRANET网络安全技术的研究[J]. 郑崇伟,蒋天发. 计算机工程与应用, 2003(02)