期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全技术分析
被引量:
15
下载PDF
职称材料
导出
摘要
本文论述了计算机网络面临的威胁和常见的黑客入侵技术,然后从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,分析了计算机网络信息安全的基本对策。
作者
吕金刚
王永杰
鲜明
机构地区
国防科技大学电子科学与工程学院
出处
《中国新通信》
2006年第15期21-25,共5页
China New Telecommunications
关键词
计算机网络
信息安全
黑客技术
防火墙
安全管理
入侵检测技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TQ233.1 [化学工程—有机化工]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
55
引证文献
15
二级引证文献
54
同被引文献
55
1
刘欣然.
网络攻击分类技术综述[J]
.通信学报,2004,25(7):30-36.
被引量:36
2
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
3
邰金华,周湘贞.
网络管理系统结构的发展与分析[J]
.郑州牧业工程高等专科学校学报,2004,24(2):103-104.
被引量:11
4
李雄伟,于明,周希元.
信息网络对抗技术概论(连载二)[J]
.无线电工程,2004,34(10):14-17.
被引量:1
5
顾红波.
浅谈计算机网络安全防御策略[J]
.林业资源管理,2004(5):78-80.
被引量:20
6
曹君.
我国计算机网络安全问题及防范措施[J]
.网络安全技术与应用,2005(4):55-57.
被引量:8
7
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
8
蔡智澄.
基于网络的信息安全技术概述[J]
.网络安全技术与应用,2006(1):37-39.
被引量:8
9
曹鹏,张永平.
网络信息安全技术初识[J]
.徐州工程学院学报,2005,20(5):62-64.
被引量:3
10
孙亮,李东,张涛.
网络攻击图的自动生成[J]
.计算机应用研究,2006,23(3):119-122.
被引量:13
引证文献
15
1
许彩芳,查道贵,杨秋菊.
基于防御技术计算机网络安全研究[J]
.中国多媒体与网络教学学报(电子版),2020,0(11):194-195.
被引量:1
2
韩金红.
网络信息安全分析及应对策略[J]
.现代经济信息,2008(8):170-171.
3
周伟.
电子商务信息安全技术浅议[J]
.农业网络信息,2007(4):95-96.
被引量:2
4
王达光.
校园网络安全的综合治理[J]
.大众科技,2007,9(8):84-86.
5
杨业娟.
网络信息安全隐患与防范技术探讨[J]
.福建电脑,2008,24(4):49-50.
被引量:9
6
王大成.
浅析我国计算机网络安全的现状及防范措施[J]
.现代交际,2012(2):48-48.
被引量:2
7
朱文龙,杨双双.
网络攻击技术及结果简析[J]
.信息系统工程,2014(7):62-62.
被引量:1
8
张健.
计算机网络信息的安全管理[J]
.电子世界,2015(18):47-48.
被引量:1
9
庞松涛.
基于公钥密码体制的网络认证技术[J]
.电信科学,2016,32(2):170-174.
被引量:8
10
许锋波,牛丹梅,赵治远,.
计算机网络安全综述[J]
.电脑知识与技术(过刊),2010,0(33):9498-9500.
被引量:3
二级引证文献
54
1
杨阳.
Web信息系统安全策略研究[J]
.新一代信息技术,2023,6(14):5-8.
被引量:1
2
蔡莉莉,赵国强,鲁帅.
国家能源集团铁路调度信息系统运维管理平台研究[J]
.铁道运输与经济,2022,44(S01):52-58.
3
姜鹤.
基于企业信息化建设的网络安全管理问题研究[J]
.企业改革与管理,2020(15):76-78.
被引量:7
4
魏来,郑跃.
隐私2.0:Web2.0时代的用户隐私保护研究[J]
.图书与情报,2010(5):60-64.
被引量:9
5
李宗慧.
新一代防火墙技术略析[J]
.计算机光盘软件与应用,2012,15(1):82-82.
被引量:1
6
魏烁.
信息安全存在的隐患以及应对措施研究[J]
.计算机光盘软件与应用,2013,16(8):179-179.
被引量:1
7
杜威,邹先霞.
基于网络的城市治安视频监控系统信息安全机制设计与应用[J]
.信息网络安全,2013(10):127-129.
被引量:5
8
于彤,杨红军.
新时期计算机网络系统信息安全的有效防范策略[J]
.无线互联科技,2013,10(11):107-107.
被引量:3
9
杜威,邹先霞.
基于IP网络的城市治安视频监控系统安全架构设计[J]
.合肥工业大学学报(自然科学版),2013,36(11):1327-1330.
10
王丹,贾菁.
新时期计算机网络系统信息安全的有效防范策略[J]
.科技创新与应用,2014,4(8):49-49.
1
余正军.
关于网络信息安全面临问题及对策的研究[J]
.科技信息,2009(12):189-190.
2
李淑娣,李英杰,宋晓静.
电子商务网络信息安全策略[J]
.商场现代化,2008(15):139-139.
被引量:2
3
吴明发,李群.
浅析计算机网络安全与对策[J]
.商场现代化,2008(34):55-55.
被引量:9
4
谢昊,薄磊.
企业信息系统容灾技术浅谈[J]
.仪器仪表标准化与计量,2016(4):23-25.
5
马晓辉.
构建数据库服务器系统容灾技术[J]
.时代经贸(下旬),2008,6(7):236-237.
6
闵有黎,马晓明.
大型数据库系统容灾技术研究[J]
.电信技术,2005(7):71-75.
被引量:5
7
彭宗政,刘杰,凌晨凯.
Windows NT网络安全管理策略[J]
.实验室研究与探索,2000,19(2):56-58.
被引量:2
8
朱学伟.
计算机网络安全策略[J]
.山东农业教育,2002(3):66-70.
9
张立涛,钱省三,应力.
网络安全管理策略研究[J]
.网络安全技术与应用,2001(8):6-9.
被引量:2
10
陈凤英.
高校数字图书馆的网络安全及其管理策略[J]
.湖南科技学院学报,2007,28(4):143-145.
被引量:5
中国新通信
2006年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部