期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术的应用研究
下载PDF
职称材料
导出
摘要
如果我们的计算机安装了操作系统,并处于网络中。那么在计算机黑客肆虐的今天,作为一名用户如何保护自己的网络安全?如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到IT业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。
作者
赵勇
机构地区
淮北市民政局
出处
《现代商贸工业》
2007年第9期238-239,共2页
Modern Business Trade Industry
关键词
计算机网络
网络安全
安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
4
共引文献
26
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
熊桂喜 王小虎(译).计算机网络(第3版)[M].北京:清华大学出版社,1998..
2
[2]王钊,蒋哲远,胡敏.电子商务[M].
3
丁志芳,徐孟春,王清贤,曾韵.
评说防火墙和入侵检测[J]
.网络安全技术与应用,2002(4):37-41.
被引量:17
4
周国民.黑客苏南与用户防御.计算机安全,2005,(7):72-74.
二级参考文献
1
1
Network Intrusion Detection.Stephen Northcutt[]..1999
共引文献
26
1
张文凯,曹元大.
基于PKI/PMI的应用安全平台模型的研究[J]
.计算机工程,2004,30(9):131-133.
被引量:10
2
杨云江.
综合布线系统测试技术与Fluke测试报告分析[J]
.贵州大学学报(自然科学版),2004,21(4):411-415.
被引量:3
3
邸晓伟,龚晓峰,牛志一.
基于RAS技术上的虚拟传真机系统的设计[J]
.现代电子技术,2005,28(1):18-20.
被引量:1
4
李剑波.
防火墙与入侵检测系统结合的应用研究[J]
.计算机与网络,2006,32(1):52-54.
被引量:3
5
王建新,孙富春.
基于移动代理的网管研究[J]
.计算机工程与设计,2006,27(3):407-410.
被引量:1
6
刘建国.
个人计算机网络安全[J]
.电脑知识与技术,2007(4):46-46.
7
梁骥.
防火墙与入侵检测系统(IDS)互动模型的构建[J]
.广西科学院学报,2007,23(2):80-81.
被引量:1
8
陈酥政,杨报丽.
浅析网络安全与防范措施[J]
.甘肃科技,2008,24(20):31-32.
9
黄剑峰.
浅谈企业网络安全中“人”的管理[J]
.广西水利水电,2010(2):75-78.
10
马震.
指纹信息系统的安全技术[J]
.科技信息,2010(8):227-227.
1
王玉芹.
网络安全技术初探[J]
.中国科技投资,2013,0(26X):197-197.
2
刘宝平.
浅谈网络安全技术[J]
.智富时代,2015,0(S2):369-369.
3
江海客.
应用性解决方案[J]
.计算机应用文摘,2000(3):113-113.
4
王现红.
计算机网络安全及技术防范探析[J]
.中小企业管理与科技,2009(28):301-301.
5
刘自亮.
计算机通信存在的网络安全问题及对策[J]
.信息系统工程,2013,26(5):117-117.
6
陈波,张颖霞,杨亮.
网络数据库安全性问题及解决方法[J]
.电脑学习,2003(6):12-13.
被引量:2
7
许榕生,刘宝旭.
黑客入侵与防范论谈(下)[J]
.世界网络与多媒体,2000,8(11):28-31.
8
许榕生,刘宝旭.
黑客入侵与防范论谈(上)[J]
.世界网络与多媒体,2000,8(10):35-37.
9
林维达.
计算机“黑客”在行动[J]
.计算机信息,1997(10):17-18.
10
王薇.
保护你的隐私[J]
.多媒体世界,2000(9):89-89.
现代商贸工业
2007年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部