期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络技术的发展及安全防御策略分析
被引量:
7
下载PDF
职称材料
导出
摘要
21世纪是互联网迅速发展和普及的时代,由此也产生了计算机网络安全问题。网络安全隐患给人们造成的损失是不可估量的。基于此,对计算机网络技术的安全防御策略研究是一项赋有现实意义的课题。本文对当前计算机网络安全隐患的来源进行了分析,进而探讨了当前相关安全防御对策,最后提出了网络安全防范的相关建议。
作者
刘延卿
机构地区
大连交通大学网络信息中心
出处
《数字技术与应用》
2012年第5期179-179,共1页
Digital Technology & Application
关键词
计算机网络
安全管理
现有问题
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
27
同被引文献
12
引证文献
7
二级引证文献
12
参考文献
3
1
陈琛.
关于网络安全问题的研究[J]
.科技情报开发与经济,2006,16(5):260-261.
被引量:11
2
郭力争,周二强.
我国网络安全现状研究[J]
.内江科技,2009,30(10):110-110.
被引量:11
3
李文英.
计算机网络安全技术及其防护研究[J]
.科技广场,2010(9):70-72.
被引量:20
二级参考文献
5
1
楚狂.网络安全与防火墙技术[M].北京:人民邮电出版社,2009:135-137.
2
林海.计算机网络安全[M].北京:高等教育出版社,2001.
3
骆耀祖.计算机网络技术[M].北京:北京交通大学出版社,2004.
4
蒋萍.
我国计算机网络及信息安全存在的问题与对策[J]
.矿山机械,2007,35(10):158-161.
被引量:16
5
刘珺.
计算机网络信息安全及其防护策略的研究[J]
.有色金属加工,2009,38(3):59-62.
被引量:12
共引文献
27
1
郭旭.
算机网络安全体系的构建[J]
.数字技术与应用,2011,29(4):137-137.
2
商伶俐.
园区网络系统安全设计方案[J]
.赤峰学院学报(自然科学版),2012,28(3):135-137.
被引量:1
3
王宝军,黄继刚,徐远涛,耿延军.
浅谈Wi-Fi网络安全问题及防护方法[J]
.数字技术与应用,2012,30(5):178-178.
4
吴俭.
针对计算机网络面临威胁的安全防范措施[J]
.计算机光盘软件与应用,2012,15(16):51-52.
被引量:1
5
张佰韬,张娱嘉.
浅析美国网络安全战略的演变及对国内的启示[J]
.北京电子科技学院学报,2012,20(3):44-50.
被引量:3
6
胡旻,冷艳萍.
我国互联网用户网络安全现状分析[J]
.科技资讯,2012,10(28):6-6.
7
罗晓.
计算机网络安全与防范[J]
.科技致富向导,2012(35):97-97.
8
单鑫.
小议计算机网络安全漏洞与解决措施[J]
.科技致富向导,2013(6):31-31.
9
邓显章.
浅谈计算机网络安全的维护及其防范[J]
.计算机光盘软件与应用,2013,16(2):162-162.
被引量:1
10
蒋丹.
计算机网络安全及防御策略[J]
.计算机光盘软件与应用,2013,16(3):155-155.
被引量:1
同被引文献
12
1
魏燕,王主理.
ATM网络技术和以太网络技术在数字网络语音室的应用[J]
.无锡职业技术学院学报,2005,4(4):14-15.
被引量:3
2
吴青.
局域网ARP攻击与防范[J]
.办公自动化,2006(8):25-27.
被引量:5
3
张学军.计算机网络技术(基础篇第三版)[M].大连理工大学出版社,2010(4).
4
梁柱森.图书馆局域网内ARP病毒的分析与防止[J].2008.
5
杨淑欣.
计算机网络安全技术的探讨[J]
.河北能源职业技术学院学报,2008,8(3):71-73.
被引量:8
6
李军锋.
基于计算机网络安全防ARP攻击的研究[J]
.武汉工业学院学报,2009,28(1):57-59.
被引量:16
7
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
8
周伟平.
浅谈网络病毒ARP的攻击原理及防范[J]
.硅谷,2011,4(2):190-190.
被引量:3
9
赵爱军,张大伟.
有关计算机网络安全问题的再思考[J]
.无线互联科技,2012,9(6):22-22.
被引量:1
10
刘衍斌,王岳斌,陈岗.
基于ARP欺骗的中间人攻击的检测与防范[J]
.微计算机信息,2012,28(8):136-138.
被引量:4
引证文献
7
1
曹爱华,卢绪菲.
浅析基于计算机网络安全的防ARP攻击安全策略[J]
.数字技术与应用,2012,30(12):160-160.
被引量:7
2
赵伟.
基于计算机网络安全防ARP攻击的研究[J]
.信息通信,2014,27(2):130-130.
被引量:2
3
方高强.
当前计算机网络技术应用常见问题[J]
.电子世界,2014(22):265-265.
4
邓雪峰,刘大臣.
基于计算机网络安全防ARP攻击的研究[J]
.数字技术与应用,2015,0(1):178-178.
被引量:2
5
戴翔.
探讨基于计算机网络安全的防ARP攻击策略[J]
.信息系统工程,2015,0(3):65-65.
6
黄金金,陈晶,张鲲,朱剑锋.
基于计算机网络安全防ARP攻击的研究综述[J]
.电脑编程技巧与维护,2018(10):157-158.
被引量:2
7
谭浩.
防ARP攻击的计算机网络安全研究[J]
.电子制作,2013,21(14):149-149.
二级引证文献
12
1
李静毅,杨雪梅,刘莹.
ARP攻击防范机制研究[J]
.信息通信,2014,27(2):133-133.
2
郝立涛.
计算机网络安全技术研究综述[J]
.科技经济市场,2014(3):89-90.
被引量:4
3
曾涛.
基于智能计算的计算机网络可靠性分析研究[J]
.无线互联科技,2015,12(1):90-90.
被引量:4
4
曾涛.
基于计算机网络安全防ARP攻击的研究[J]
.信息系统工程,2015,0(8):60-60.
5
钱志远.
基于计算机网络安全防ARP攻击的研究[J]
.通讯世界,2017,23(1):99-100.
被引量:4
6
高嘉安.
计算机网络安全下防ARP攻击的探究[J]
.数字技术与应用,2017,35(2):226-226.
被引量:1
7
丁智,哈焱.
基于网络安全行为的探讨[J]
.邢台学院学报,2017,32(4):184-188.
8
柯采.
基于ARP欺骗的网络监听分析与研究[J]
.电子设计工程,2020,28(13):124-127.
被引量:2
9
张涛.
基于计算机网络安全防ARP攻击初探[J]
.电子元器件与信息技术,2020,4(5):28-29.
10
王明雄.
局域网中ARP攻击防范研究[J]
.科技资讯,2023,21(24):28-31.
1
常红.
Java程序中访问数据库的常用技术的比较分析[J]
.计算机光盘软件与应用,2013,16(6):166-166.
被引量:2
2
尹宝才,冯会晓,施云惠.
快速帧内预测方法[J]
.北京工业大学学报,2009,35(10):1423-1427.
3
凯迪拉克CTS座椅腰部支撑系统功能失效[J]
.汽车与驾驶维修,2008(10):35-35.
4
充电不排队ORICODCA-4U充电器[J]
.计算机应用文摘,2014(3):69-69.
5
樊祥现,袁平.
基于GPS接收机的数字化地图生成系统[J]
.工程地质计算机应用,2008(1):39-42.
6
陈恒.
用ispPAC30监测FPSC和ORCA-4的温度[J]
.中国集成电路,2002,0(8):53-54.
7
刘家声.
先进便携式多媒体编码技术与应用(下)[J]
.电子产品世界,2006,13(05S):52-52.
8
李颜,于军辉,王妍,于娅君.
基于人工神经网络对锆基合金HANA-4和HANA-6回火后硬度的预测[J]
.热加工工艺,2010,39(14):151-154.
9
马文江,林家瑞.
MCM8L4000A-4M byte低功耗DRAM存储器在80C198系统中的应用[J]
.微处理机,1995,16(1):31-34.
被引量:1
10
冯万梅,范平志.
多硬盘视频存储器的设计与实现[J]
.计算机应用,2004,24(7):156-158.
被引量:1
数字技术与应用
2012年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部