期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全防范技术研究
被引量:
5
下载PDF
职称材料
导出
摘要
叙述了计算机网络安全的因素以及针对这些威胁因素应用于计算机网络安全的防范技术,以便更好地实践应用网络安全防范技术,让人们在生活和工作时能够放心地畅游计算机网络世界。
作者
罗莹
机构地区
宜春学院数学与计算机科学学院
出处
《软件导刊》
2011年第12期143-144,共2页
Software Guide
关键词
计算机
网络安全
防范技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
5
共引文献
42
同被引文献
18
引证文献
5
二级引证文献
3
参考文献
5
1
李晓明,付丹丹.
计算机网络攻击分析及防范技术[J]
.电脑学习,2010(6):69-70.
被引量:5
2
廖辉,凌捷.
网络终端安全状况评估指标体系的研究[J]
.计算机工程与设计,2010,31(5):961-964.
被引量:23
3
戴启艳.
影响信息系统安全的主要因素及主要防范技术[J]
.中国科技信息,2010(6):75-76.
被引量:10
4
宋渊明,杨明.
信息与计算机通信网络安全技术研究[J]
.信息技术,2003,27(4):44-46.
被引量:8
5
赵敬,孙洪峰.
信息与网络安全防范技术[J]
.现代电子技术,2003,26(8):26-28.
被引量:8
二级参考文献
15
1
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:308
2
杨永高,何庆.
基于TCP/IP协议的IP网关的设计与实现[J]
.小型微型计算机系统,1996,17(7):22-29.
被引量:6
3
李新友,汪钟鸣,王军武,秦雅娟.
政府部门内网终端接入安全分析与对策[J]
.信息安全与通信保密,2006(2):27-28.
被引量:2
4
王义申.
终端安全管理系统在企事业单位内网应用的分析[J]
.计算机安全,2007(7):63-65.
被引量:21
5
RolfOppliger著 杨义先等译.WWW安全技术[M].北京:人民邮电出版社,2001.1.
6
GB/T 20984-2007.信息安全技术信息安全风险评估规范[S].中国国家质量监督检验检疫局,2007.
7
杨富国,等.计算机网络安全应用基础.北京:清华大学出版.
8
胡道元.计算机局域网[M].北京:清华大学出版社,2001.70-74.
9
Bellovin.SM.Security Problems in the TCP/IP Protocol Suite[J]. Computer communications Review, 1989,19(27)147~154.
10
朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
共引文献
42
1
王琰,张永军,常征.
交通运输的网络安全状况与技术措施分析[J]
.电子技术(上海),2021,50(12):31-35.
被引量:2
2
娄浩韬.
当前计算机网络安全保护问题研究[J]
.硅谷,2008,1(3):25-25.
被引量:1
3
李雄伟,于明,周希元.
信息网络对抗技术概论(连载二)[J]
.无线电工程,2004,34(10):14-17.
被引量:1
4
李劼.
Internet上恶意网页修改注册表的应对方法[J]
.山西电子技术,2003(6):11-12.
5
刘传润.
浅析通信网络的安全技术[J]
.中国科技信息,2005(14):42-42.
被引量:2
6
费洪晓,裘方敏,康松林,谢文彪.
网络应用软件监控系统中管理代理的设计与实现[J]
.计算机系统应用,2006,15(12):10-13.
7
郑燕军.
浅议企业信息与网络安全技术[J]
.电脑知识与技术,2007(2):914-915.
8
赵毅,洪菁.
基于连续二位差错控制的研究[J]
.计算机应用与软件,2008,25(8):271-273.
9
廖辉,凌捷.
网络终端安全评估量化指标体系的设计与实现[J]
.广东工业大学学报,2010,27(2):84-88.
被引量:3
10
陶明翠,马晓亭.
基于威胁与防范效率分析的数字图书馆网络安全评估体系研究[J]
.卫生职业教育,2011,29(14):158-159.
同被引文献
18
1
杨学山.
四个方面认识和做好信息安全工作[J]
.信息网络安全,2006(1):11-12.
被引量:1
2
梅立军,付小龙,刘启新,沈锡臣.
基于SOA的数据交换平台研究与实现[J]
.计算机工程与设计,2006,27(19):3601-3603.
被引量:69
3
李勇等,计算机反病毒技术[M],北京:电子工业出版社,1999.
4
Kruger R,EloffJ H P.A Common Criteria Framework for the Evaluation of Information Technology Systems Security[J].Computers and Security,1997,16(3):207-207.
5
苏耿,刘鄂湘.
基于B/S模式的煤矿设备管理系统的设计与实现[J]
.福建电脑,2009,25(10):110-110.
被引量:6
6
七影.
免费病毒防护软件专题[J]
.软件世界,2009(11):48-55.
被引量:1
7
杨安莲.
论电子文件信息安全保障体系的构建[J]
.上海档案,2010(7):4-7.
被引量:28
8
李少飚.
校园网络安全及病毒防范[J]
.软件导刊,2011,10(6):129-129.
被引量:6
9
詹东港.
计算机网络信息安全研究[J]
.软件导刊,2011,10(6):134-135.
被引量:4
10
陈强,卢阳.
谈网络通信的安全技术与应用[J]
.黑龙江科技信息,2011(21):99-99.
被引量:3
引证文献
5
1
王树森,陈平.
木马病毒的攻击原理与防治策略[J]
.软件导刊,2012,11(6):146-148.
被引量:3
2
祖红波.
数字环境下的信息保障体系建设[J]
.河南科技,2013,32(9):15-16.
3
仇新红.
当前计算机网络安全防范技术研究[J]
.黑龙江科学,2013,4(11):55-55.
4
洪新军.
计算机网络的安全防范技术研究[J]
.网络安全技术与应用,2014(11):105-105.
5
王斌.
计算机网络安全防范技术研究[J]
.信息与电脑(理论版),2014,0(5):129-129.
二级引证文献
3
1
刘泽宇.
网络安全信息预警制度性成因和建设路径相关性要素的实证研究[J]
.网络安全技术与应用,2020(3):10-15.
被引量:3
2
黄建强.
木马病毒的危害与应对[J]
.学园,2014(8):182-183.
被引量:1
3
邱歆迪,吴哲.
基于海恩法则的企业档案信息安全研究[J]
.兰台世界,2022(6):117-120.
被引量:2
1
郭滔.
关于计算机网络安全防范技术的研究和应用[J]
.信息通信,2016,29(4):181-182.
被引量:3
2
李存永.
常用的网络安全防范技术[J]
.河南科技,2005,24(10):65-65.
被引量:2
3
戴启艳.
影响信息系统安全的主要因素及主要防范技术[J]
.中国科技信息,2010(6):75-76.
被引量:10
4
王丹.
计算机网络安全防范技术探析[J]
.电子技术与软件工程,2014(13):242-242.
被引量:2
5
李贺江,范咏红.
校园网网络安全及防范技术初探[J]
.辽宁农业职业技术学院学报,2008,10(2):56-58.
6
袁芳.
计算机网络安全威胁与防范[J]
.网络财富,2009(11):194-195.
被引量:3
7
欧阳满.
信息网络安全建设要素分析[J]
.中国人民公安大学学报(自然科学版),2000,6(2):2-5.
8
石翊.
“主动防御”真能改变网络安全吗?[J]
.信息系统工程,2008,21(2):46-48.
被引量:1
9
袁金状.
中学校园网网络安全防范技术之我见[J]
.科学与财富,2015,7(15):220-220.
被引量:1
10
姚卫国,张蔚.
浅谈校园网安全与防范技术[J]
.计算机光盘软件与应用,2011(8):76-76.
被引量:1
软件导刊
2011年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部