期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
本文从计算机网络安全的含义出发,结合计算机网络安全的特性,分析计算机网络安全的隐患和威胁主要包括有,计算机病毒、黑客入侵、系统漏洞和网络陷阱等,并针对隐患试提高计算机网络安全技术,完善计算机网络管理、防火墙技术、加密技术、防病毒技术和网络隔离技术等方面。
作者
周峰
机构地区
苏州大学计算机科学与技术学院
出处
《电子技术与软件工程》
2015年第9期231-231,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
网络安全
技术研究
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
196
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
3
1
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
2
张玉扣.
计算机网络安全面临的问题及防范措施[J]
.价值工程,2012,31(31):217-218.
被引量:18
3
郑振谦,王伟.
简析计算机网络安全中虚拟网络技术的作用效果[J]
.价值工程,2014,33(35):196-197.
被引量:60
二级参考文献
10
1
文瑞映.
ORACLE数据库的备份与恢复[J]
.电脑知识与技术,2006(8):29-29.
被引量:17
2
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
3
鲁立.龚涛《计算机网络安全》ISBN:9787111335054.机械工业出版社.2011.4.1.
4
张炜,许研.《计算机网络技术》(高职高专“十二五”规划教材)ISBN:9787505893054.经济科学出版社,2010.5.
5
包延芳.
浅析网络防火墙技术[J]
.今日科苑,2008(2):202-202.
被引量:10
6
罗保庆,张俊.
浅谈计算机病毒的危害及防范[J]
.经济技术协作信息,2010(20):107-107.
被引量:8
7
张云勇,陈清金,潘松柏,魏进武.
云计算安全关键技术分析[J]
.电信科学,2010,26(9):64-69.
被引量:139
8
姜可.
浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]
.计算机光盘软件与应用,2013,16(4):178-179.
被引量:35
9
肖玉梅,苏红艳.
试析当前计算机网络安全中的防火墙技术[J]
.数字技术与应用,2013,31(5):218-218.
被引量:20
10
戴锐.
探析防火墙技术在计算机网络安全中的应用[J]
.信息与电脑(理论版),2011(11):45-46.
被引量:28
共引文献
196
1
刘天威.
计算机网络安全与风险管理的案例分析[J]
.电子技术(上海),2021,50(10):212-213.
被引量:5
2
张锐.
计算机网络构建技术及故障探究[J]
.科技创业家,2013(18).
3
简松涛,尚飞.
浅谈计算机互联网与通信网络建设的安全性[J]
.消费电子,2012(07X):132-132.
4
刘鹏.
计算机网络安全防御策略探析[J]
.计算机光盘软件与应用,2012,15(14):120-121.
被引量:4
5
薛顺成,南嘉雪,韩晋伟,雷刚,张蒙麟.
对计算机网络可靠性设计要点分析[J]
.中国科技博览,2012(27):628-628.
6
张民,李正生,吴宁.
个人便携式网络硬件防水墙设计[J]
.电子设计工程,2012,20(18):60-62.
7
黄培.
浅议计算机网络安全与预防[J]
.电脑知识与技术,2012,8(9):6000-6001.
被引量:3
8
严新华.
基于WiMAX技术的无线网络安全与防范[J]
.现代电子技术,2012,35(24):38-40.
被引量:2
9
隋新.
主机特征信息被动识别的研究与实现[J]
.科学技术与工程,2013,21(3):652-658.
被引量:13
10
聂巍.
试析计算机网络安全问题与对策思考[J]
.中国电子商情(通信市场),2013(1):195-197.
被引量:3
同被引文献
3
1
吴晓峰.
计算机网络安全及防范技术研究[J]
.软件导刊,2015,14(3):135-136.
被引量:1
2
舒德凯.
计算机网络技术的应用及安全防御探究[J]
.电子技术与软件工程,2015(10):217-217.
被引量:3
3
张颖.
计算机网络的信息安全体系结构研究[J]
.电子制作,2015,23(2Z):147-148.
被引量:5
引证文献
1
1
邓堃.
计算机网络安全性研究[J]
.数字技术与应用,2015,33(10):191-191.
1
当心网络陷阱[J]
.小学生天地(高年级版),2009(1):88-89.
2
恶网克星让你避开网络陷阱[J]
.软件指南,2008(4):64-65.
3
五花八门的网络陷阱[J]
.百科知识,2003(3):38-38.
4
dream.
远离网页广告陷阱[J]
.电脑爱好者,2004(7):71-71.
5
雷富强.
如何拆除网络陷阱[J]
.科技创新导报,2007,4(35).
6
张家喜.
一种全新的陷阱网络系统的设计与实现[J]
.池州师专学报,2005,19(5):66-68.
被引量:2
7
徐桂云.
Honeynet最新技术研究[J]
.宿州教育学院学报,2006,9(3):130-131.
电子技术与软件工程
2015年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部