期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网络安全及对策
被引量:
5
原文传递
导出
摘要
二十一世纪是以网络为核心的信息时代,随着以Internet为核心计算机网络的发展,网络中的安全问题也日趋严重。本文介绍了网络面临的安全威胁及其对策。
作者
苏炳均
李林
机构地区
乐山师范学院计算机科学系
出处
《网络安全技术与应用》
2008年第8期30-32,共3页
Network Security Technology & Application
关键词
网络安全
对策
黑客
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
5
二级引证文献
9
同被引文献
12
1
余侃民,汪胜荣,刘颖,蒋华.
一种用虚拟机软件提高抗网络攻击能力的方案研究[J]
.现代电子技术,2004,27(21):48-49.
被引量:9
2
周楠.
网络与信息安全评估标准综述[J]
.电脑知识与技术,2007(5):671-672.
被引量:5
3
电脑报编辑.电脑报合订本.2006年下册[N].西南师范大学出版社.2007.80-90.
4
谢长生,等编.计算机机硬件技术基础[M].人民邮电出版社.2005.111-112.
5
电脑报编辑.电脑报合订本2006年(下册)[N].西南师范大学出版社.2007.
6
谢长生等编.计算机硬件技术基础[M].人民邮电出版社.2005.
7
朱海波,刘湛清.信息安全与技术[M].北京:清华大学出版社,2014.
8
(美)埃弗雷特·M.罗杰斯(EverettM.Rogers)著,辛欣.创新的扩散[M]中央编译出版社,2002.
9
张学港.
文件夹共享、访问、管理全接触[J]
.电脑知识与技术(经验技巧),2008(4):24-26.
被引量:4
10
刘耿标.
浅析校园网安全问题及对策[J]
.电脑知识与技术,2008(7):26-27.
被引量:3
引证文献
5
1
包敬海,吴国辉.
中小学校园网的病毒防范的研究[J]
.电脑学习,2009(4):137-138.
被引量:1
2
包敬海,吴国辉.
职业学校信息化建设中的安全思考[J]
.大众科技,2009,11(12):54-54.
被引量:1
3
木合亚提.尼亚孜别克,古力沙吾利.塔里甫.
信息存储技术及其发展趋势[J]
.中国科技信息,2011(10):108-108.
被引量:3
4
木合亚提.尼亚孜别克,古力沙吾利.塔里甫.
浅析网络安全与防范[J]
.网络安全技术与应用,2011(6):26-27.
被引量:4
5
袁飞.
网络安全技术浅析[J]
.中国电子商务,2014(6):37-38.
二级引证文献
9
1
杨国文.
网络病毒防治技术在计算机管理中的应用[J]
.网络安全技术与应用,2011(9):72-74.
被引量:14
2
徐咏梅.
计算机网络安全与病毒防护[J]
.信息安全与技术,2012,3(6):32-33.
被引量:7
3
刘韶华.
基于JavaScript实现随机数的分组抽取[J]
.信息安全与技术,2012,3(6):43-44.
4
温洁.
虚拟存储技术及其在档案信息化中的应用[J]
.周口师范学院学报,2012,29(5):123-125.
5
沈水荣.
信息技术条件下的知识资源开发[J]
.科技与出版,2013(9):91-95.
被引量:1
6
高仲凯.
探究办公自动化网络安全的完善与发展[J]
.电子技术与软件工程,2014(9):226-226.
被引量:1
7
宋峤,徐晓强,冯美慧.
光信息技术在信息存储中的发展趋势探讨[J]
.电子制作,2016,24(2):41-42.
被引量:1
8
王玉芳,王喆,李九英,徐蕾.
网络安全与防范技术研究[J]
.无线互联科技,2016,13(15):25-26.
被引量:1
9
龙朝中.
虚拟化技术在中职学校校园网服务器中的应用——以江苏省昆山第二中等专业学校为例[J]
.电脑知识与技术,2016,0(9):73-74.
被引量:1
1
黄旭彬.
网络资源在高校计算机教学中的应用[J]
.电脑知识与技术(过刊),2015,21(2X).
被引量:2
2
陈科勋,寇净磊.
基于多Agent的网络安全体系结构研究[J]
.电脑知识与技术(过刊),2009,15(4X):4373-4373.
被引量:1
3
朱志强,汤小明.
无人机核心计算机的体系与关键技术[J]
.计算机工程,2006,32(14):72-74.
被引量:1
4
朱志强,王建元,王芳.
基于Agent的核心计算机操作机制研究[J]
.计算机技术与发展,2007,17(7):8-12.
被引量:2
5
吴泽鸿,寇净磊,鲁云军.
多Agent防火墙研究[J]
.科技信息,2009(12):179-179.
6
刘可滇.
PLC的特殊应用——使用PLC作为复杂自动精密仪器的核心计算机的设计方法[J]
.自动化博览,2008,25(6):63-65.
被引量:1
7
左宗玉,王强.
一种基于ARM的通用飞行器控制系统设计[J]
.航空科学技术,2016,27(4):64-68.
被引量:1
8
周保宇,张小林.
一种高性能无人机机载计算机设计[J]
.计算机测量与控制,2010,18(10):2403-2404.
9
刘作军,黄亚楼,苑晶,康叶伟.
SOMR结构网络机器人的核心数据调度[J]
.机器人,2003,25(3):205-208.
10
朗洪亮.
国家气象中心业务网络[J]
.计算机与网络,1999,0(24):10-11.
网络安全技术与应用
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部