期刊文献+

基于防御技术计算机网络安全研究 被引量:1

原文传递
导出
摘要 伴随计算机网络技术突飞猛进的同时,如何加强网络安全、增强安全保障技术便成了当务之急。论文阐述了计算机网络运行系统,分析了网络技术发展阶段的四个模式;剖析了当前网络中的运行环境弊端、系统漏洞、隐患及风险;提出了网络安全运行的五种策略;极大地提高了网络安全。 With the rapid development of computer network technology,how to strengthen network security and enhance security technology has become a top priority.The paper describes the computer network running system,The four modes of the development phase of the network technology are analyzed;The disadvantages,vulnerabilities,risks and risks of the current network environment are analyzed.Five strategies for network security operation are proposed,and network security is greatly improved.
出处 《中国多媒体与网络教学学报(电子版)》 2020年第11期194-195,226,共3页 China Journal of Multimedia & Network Teaching
基金 安徽省教育厅自然科学研究重点项目《基于虚拟机隔离+访问控制机制上云安全策略的分析研究》(KJ2018A0773) 安徽省教育厅质量工程项目《网站开发与网页设计教学团队》(2018jxtd051) 安徽省教育厅自然科学研究重点项目《基于Spark的电商网站用户行为分析预测系统研究》(KJ2019A1058) 安徽省教育厅质量工程智慧课堂试点项目《交换与路由技术智慧课堂试点》(2017zhkt485).
关键词 网络时代 计算机防御技术 网络安全研究 cyber time cyber defensive technology internet security technology
  • 相关文献

参考文献6

二级参考文献38

  • 1李明,吴忠.信息安全发展研究与综述[J].上海工程技术大学学报,2005,19(3):258-262. 被引量:11
  • 2董永乐 史美林 张信成.主动-增强防御体系结构及其在CSCW中的应用[EB/OL].http: //cscw.cs.tsinghua.edu.cn/cscwpapers/dyle/Paper-for-mag.doc,1999-06-08.
  • 3.解读特洛伊木马[EB/OL].http://tech.tyfo.com/tech/block/html/2001070 400248.html,2001-07-04.
  • 4.网络安全威胁的主要来源[EB/OL].Http://www0.ccidnet.com/news/gl/2001/06/01/54-48727.html,2001-06-01.
  • 5.嗅探原理与反嗅探技术详解[EB/OL].http://www.xfocus.net/articles/2001 10/279.html,2001-10-16.
  • 6.网络安全的目标[EB/OL].http://xexploit.css.com.cn/ghost/aqjd/content/a16.htm,2003-08-19.
  • 7BurnettS PaineA 冯登国.CRYPTOGRAPHY密码工程[M].北京:清华大学出版社,2001..
  • 8.安全标准与体系[EB/OL].http://www.ihep.ac.cn/security/lanmu/biaozhun,2003-08-20.
  • 9.电子邮件炸弹攻防[EB/OL].http://elvishua.myetang.com/wlsafe/aqcl/03.htm,2003-06-05.
  • 10[1]黄开枝,孙岩.网络防御与安全对策[M].清华大学出版社,2004.

共引文献111

同被引文献5

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部