期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谈计算机网络的安全技术
下载PDF
职称材料
导出
摘要
随着计算机网络的发展与应用,网络的安全技术变得越来越重要。本文从网络安全技术具体实现原理上,介绍了数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术等网络安全技术。
作者
薛新慈
亓传伟
机构地区
濮阳职业技术学院数学与信息工程系
出处
《科技信息》
2008年第27期428-,共1页
Science & Technology Information
关键词
网络
安全
安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
3
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
陈晶.
防火墙在校园网络安全中的应用研究[J]
.网络安全技术与应用,2008(3):77-79.
被引量:4
二级参考文献
2
1
蒋威,刘磊.
校园网络的安全分析及解决方案[J]
.吉林师范大学学报(自然科学版),2006,27(2):65-67.
被引量:24
2
李亚恒,唐毅.
网络安全监测系统[J]
.计算机工程,2001,27(4):127-129.
被引量:18
共引文献
3
1
薛新慈.
基于OSI的防火墙技术[J]
.计算机与网络,2008,34(21):66-67.
2
吴勇.
校园网络安全中分布式防火墙的应用[J]
.网络安全技术与应用,2017(4):143-143.
3
王宇航,王庆福.
适合校园网的防火墙分析[J]
.科技经济导刊,2016(13).
1
李浪,李仁发,李肯立.
校园网主动防御体系模型[J]
.科学技术与工程,2006,6(2):147-150.
被引量:6
2
赛门铁克推出基于诱骗式的入侵检测系统[J]
.计算机安全,2003(30):26-26.
3
郭晓梅,张芳.
网络入侵诱骗技术的研究[J]
.中国环境管理干部学院学报,2006,16(2):101-103.
被引量:1
4
刘彦保.
入侵诱骗技术分析及其模型建立[J]
.河南科学,2006,24(4):532-535.
被引量:2
5
瞻博网络发布全新Mykonos安全软件[J]
.中国电信业,2012(7):86-86.
6
周光宇,王果平.
基于入侵诱骗技术的网络安全系统的研究[J]
.微计算机信息,2007,23(27):67-68.
被引量:3
7
薛新慈,任艳斐.
计算机网络管理与安全技术探析[J]
.通信技术,2010,43(6):80-82.
被引量:17
8
容强.
网络入侵诱骗技术在高校网络安全中的研究与实现[J]
.计算机安全,2009(6):63-65.
被引量:9
9
刘彦保,王文发.
网络入侵诱骗技术及模型构想[J]
.计算机时代,2006(11):27-29.
被引量:1
10
杨宏宇,谢丽霞.
网络入侵诱骗技术——蜜罐系统的应用[J]
.计算机工程,2006,32(13):176-178.
被引量:15
科技信息
2008年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部