期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何构建安全的信息网络平台
被引量:
1
下载PDF
职称材料
导出
摘要
网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,网络的安全措施应当能够全方位针对各种不同的威胁和脆弱性,才能保证网络信息的保密性、完整性和可用性。文章首先分析了互联网络在安全方面的需求,介绍了相关核心技术,具体分析各种系统的安全性以及在这些系统模式如何克服其在信息安全方面的薄弱点。
作者
董守聪
机构地区
奥林网络工程有限公司
出处
《计算机与网络》
2008年第2期40-42,共3页
Computer & Network
关键词
网络
安全
风险
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F407.3 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
2
同被引文献
5
引证文献
1
二级引证文献
0
参考文献
2
1
梁亚声.计算机网络安全技术教程[M].北京:机械工业出版社,2006.
2
苏玉,卢印举,马耀锋.
计算机网络安全策略分析[J]
.计算机与网络,2007,33(17):42-43.
被引量:3
二级参考文献
1
1
信息管理系列编委会.网络管理[M].北京:中国人民大学出版社.2003.
共引文献
2
1
岳素辉.
构建安全的信息网络平台[J]
.黑龙江交通科技,2008,31(11):160-161.
被引量:1
2
陈煜欣.
网络安全建设浅谈[J]
.计算机与网络,2008,34(21):58-59.
同被引文献
5
1
徐新件.
信息安全从终端用户管理做起[J]
.电力信息化,2008,6(5):43-44.
被引量:5
2
秦华旺,戴跃伟,王执铨.
基于贝叶斯网络的入侵容忍系统[J]
.计算机科学,2008,35(7):78-80.
被引量:2
3
李海华,杜小勇,田萱.
一种能力属性增强的Web服务信任评估模型[J]
.计算机学报,2008,31(8):1471-1477.
被引量:30
4
郭春霞,刘增良,陶源,张智南.
虚拟网络攻防分析模型[J]
.计算机工程与应用,2008,44(25):100-103.
被引量:15
5
刘亚东.
浅谈计算机网络信息安全[J]
.信息技术,2008,32(12):111-112.
被引量:2
引证文献
1
1
朱景伟,黄征.
基于上海交通安全信息网对信息安全的研究[J]
.仪器仪表标准化与计量,2009(6):28-30.
1
李孝军.
基于Web数据挖掘[J]
.科技创新导报,2008,5(14):182-183.
被引量:1
2
吕成金.
探讨计算机网络安全管理的有效措施[J]
.商情,2015,0(7):193-193.
3
张志华.
指纹与计算机信息管理[J]
.中国人民公安大学学报(自然科学版),1998,4(4):54-56.
4
环保有招[J]
.产品可靠性报告,2012,31(2):69-69.
5
周娅.
计算机网络信息安全及防护措施[J]
.软件导刊,2009,8(10):162-163.
被引量:2
6
刘珍兴.
计算机网络安全问题及其防范措施[J]
.计算机光盘软件与应用,2013,16(22):159-160.
7
潘中良.
基于Intranet/Internet的测试系统模型研究[J]
.电子测量与仪器学报,2002,16(1):1-6.
被引量:2
8
鞠佳.
中国电力可持续发展需要新技术——访中国工程院黄其励院士[J]
.电气应用,2007,26(1):10-13.
9
陈建昌.
大数据环境下的网络安全分析[J]
.中国新通信,2013,15(17):13-16.
被引量:38
计算机与网络
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部