期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全:网络安全研究
被引量:
2
下载PDF
职称材料
导出
摘要
在互联网高度发达的信息时代,信息传输过程确保信息的安全可靠有效传输,显得尤为重要。本文针对影响网络安全的各种因素进行分析,探讨相应的防御控制措施,并根据当前的控制措施做出一定改进,以便营造一个安全高效的网络环境,确保网络信息安全高效运行。
作者
高杨
机构地区
曲阜师范大学计算机科学学院
出处
《科技视界》
2014年第3期48-48,84,共2页
Science & Technology Vision
关键词
计算机
网络安全
防范措施
加密技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
99
同被引文献
19
引证文献
2
二级引证文献
5
参考文献
4
1
李焕洲.
网络安全和入侵检测技术[J]
.四川师范大学学报(自然科学版),2001,24(4):426-428.
被引量:23
2
谢勍.
计算机网络入侵检测技术探讨[J]
.科学技术与工程,2008,8(1):229-232.
被引量:15
3
朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
4
段海波.
网络安全从网络开始[J]
.科技情报开发与经济,2005,15(1):247-248.
被引量:9
二级参考文献
6
1
罗明宇,卢锡城,卢泽新,韩亚欣.
计算机网络安全技术[J]
.计算机科学,2000,27(10):63-65.
被引量:43
2
梁晓诚.
入侵检测方法研究[J]
.桂林工学院学报,2000,20(3):302-306.
被引量:10
3
罗妍,李仲麟,陈宪.
入侵检测系统模型的比较[J]
.计算机应用,2001,21(6):29-31.
被引量:16
4
李焕洲.
网络安全和入侵检测技术[J]
.四川师范大学学报(自然科学版),2001,24(4):426-428.
被引量:23
5
张慧敏,何军,黄厚宽.
入侵检测系统[J]
.计算机应用研究,2001,18(9):38-41.
被引量:22
6
吴新民.
两种典型的入侵检测方法研究[J]
.计算机工程与应用,2002,38(10):181-184.
被引量:12
共引文献
99
1
杨德嵩.
浅析静态路由对网络访问的控制[J]
.青海大学学报(自然科学版),2008,26(6):85-86.
被引量:2
2
黄志荣.
计算机网络安全保障研究[J]
.硅谷,2008,1(7).
3
高子茜,林晓燕,于棣维.
略谈入侵检测技术[J]
.硅谷,2009,2(17).
4
陈伟,秦维佳.
基于数据挖掘的入侵检测系统研究[J]
.广东技术师范学院学报,2012,33(6):16-19.
5
赵伟.
关于网络安全和维护的探讨[J]
.软件,2013,34(8):125-126.
6
刘艳.
影响网络安全因素及网络安全设置[J]
.内蒙古科技与经济,2006(08X):93-95.
被引量:1
7
赵丽.
网络测试技术在校园网建设与维护中的应用[J]
.计算机技术与发展,2007,17(9):174-177.
被引量:2
8
王晶.
化工行业中小型网络系统信息安全设计与实践[J]
.上海化工,2007,32(12):33-35.
被引量:1
9
谢勍.
计算机网络入侵检测技术探讨[J]
.科学技术与工程,2008,8(1):229-232.
被引量:15
10
顾鸿页.
计算机网络安全与防范[J]
.科技创新导报,2008,5(1):148-149.
被引量:8
同被引文献
19
1
陈燕莉.
网络信息安全防护领域的新技术——入侵防御系统[J]
.广播电视信息,2010(5):63-65.
被引量:2
2
何城政.
浅谈计算机网络安全与防范[J]
.硅谷,2011,4(12):190-190.
被引量:2
3
黄成兵.
计算机网络安全与防御分析[J]
.福建电脑,2011,27(6):39-40.
被引量:9
4
任伟.
无线网络安全问题初探[J]
.信息网络安全,2012(1):10-13.
被引量:48
5
高武,孙迎,桂坚斌,宋健.
无线网络和移动设备在医院信息系统中的应用[J]
.北京生物医学工程,2012,31(2):217-220.
被引量:5
6
龚政霞,白春霞.
新医改推动信息化深入发展 移动医疗日渐兴起备受关注[J]
.世界电信,2012(8):76-80.
被引量:12
7
吴民.
移动医疗的应用[J]
.医学信息学杂志,2012,33(11):2-5.
被引量:76
8
王志博,王九生.
远程医疗主要功能及发展战略前瞻[J]
.中国卫生信息管理杂志,2012,9(6):32-34.
被引量:26
9
高燕婕.
世界卫生组织关于远程医疗的发展策略[J]
.中国医院统计,2000,7(3):161-162.
被引量:11
10
张合华,孙永樯,赵玉虹.
移动医疗健康需求分析[J]
.医学信息学杂志,2014,35(5):8-13.
被引量:42
引证文献
2
1
汤斌,黄玉成.
基于4G的移动医疗网络安全威胁与应对措施[J]
.中国医疗设备,2018,33(10):155-156.
被引量:4
2
谢丹,林凯特,郭晓佳.
市级气象网络边界安全防护系统的实现[J]
.福建电脑,2020,36(5):96-98.
被引量:1
二级引证文献
5
1
陈霆,郑西川.
基于移动互联网的手机端患者全景视图的设计与应用[J]
.中国数字医学,2021,16(10):83-86.
被引量:2
2
马晓亮,孙艳红.
医院跨网文件安全交换技术设计与实现方案[J]
.中国医疗设备,2021,36(2):113-116.
被引量:9
3
彭立.
移动医院网络信息安全问题及对策分析[J]
.信息记录材料,2021,22(3):38-40.
被引量:3
4
李毅,杨雅琪,李芳,张坤,栾浩,马红兵.
基于随机博弈的医疗系统入侵检测优化配置[J]
.中国医疗设备,2023,38(6):55-60.
5
郭旗,刘芳,葛瑞婷,曾麒麟.
网闸在淄博市气象局网络安全架构中的应用[J]
.计算机科学与应用,2022,12(8):2036-2040.
1
王杰.
内网U盘控制策略破解偶得[J]
.电脑知识与技术(经验技巧),2013(1):90-90.
2
李东旭.
试析计算机信息安全的有效控制[J]
.黑龙江科技信息,2013(13):148-148.
被引量:3
3
张柱.
计算机网络安全风险及控制措施[J]
.电子技术与软件工程,2015(4):227-227.
被引量:1
4
王艳.
浅析计算机网络安全及其防范[J]
.太原城市职业技术学院学报,2012(6):173-174.
被引量:1
5
吕吉尔.
通力协作攻克Y2K[J]
.国外科技动态,1999,0(4):7-9.
6
韦馨媛.
浅谈局域网的安全管理[J]
.大众科技,2012,14(11):12-13.
7
李娅.
大数据环境下的隐私风险和控制[J]
.中国管理信息化,2016,19(24):176-176.
8
张世伟.
确保计算机通信与控制系统正常运行的有效措施[J]
.黑龙江科技信息,2013(33):101-101.
被引量:4
9
程瑜琦,尤其,王轶亮,贾梦妮.
ISO 27001:2005控制措施易误解的几个方面[J]
.质量与认证,2014(2):45-46.
10
吕世伟.
试谈保持家用电脑安全高效运行的方法[J]
.科技信息,2011(20).
科技视界
2014年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部