期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息安全浅析
下载PDF
职称材料
导出
摘要
近年来,互联网信息篡改、泄露等恶性事件日益增多,对个人隐私甚至国家安全造成了极大的威胁。本文针对这些问题进行了分析研究,并提出了一些相应的对策。
作者
华冰
机构地区
中共漯河市委党校
出处
《网络与信息》
2009年第2期30-31,共2页
Network & Information
关键词
信息安全
信息安全保障
信息安全技术
网络
策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
D631 [政治法律—中外政治制度]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
1
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
伍海波,陶滔.
入侵检测系统研究综述[J]
.网络安全技术与应用,2008(2):37-38.
被引量:6
二级参考文献
5
1
卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.
入侵检测技术研究综述[J]
.通信学报,2004,25(7):19-29.
被引量:234
2
马传香,李庆华,王卉.
入侵检测研究综述[J]
.计算机工程,2005,31(3):4-6.
被引量:27
3
高平利,任金昌.
基于Snort入侵检测系统的分析与实现[J]
.计算机应用与软件,2006,23(8):134-135.
被引量:24
4
周建国,曹庆国,赵庆军.
计算机网络入侵检测系统的研究[J]
.计算机工程,2003,29(2):9-11.
被引量:30
5
陈瑾,罗敏,张焕国.
入侵检测技术概述[J]
.计算机工程与应用,2004,40(2):133-136.
被引量:22
共引文献
5
1
陈波,马武.
基于Agent的分布式入侵检测技术研究综述[J]
.大连大学学报,2008,29(6):54-58.
被引量:1
2
罗桂琼.
三层混合式网络入侵检测系统研究及实现[J]
.信息系统工程,2010,23(4):51-53.
3
张珏,刘振.
基于对等网中协同入侵检测模块的改进[J]
.中国科技博览,2010(25):173-174.
4
秦韬,程国振.
入侵检测系统研究[J]
.消费电子,2014(6):170-170.
5
王玉,何珍祥.
机器学习算法在入侵检测中的应用研究[J]
.电脑与电信,2020(7):1-3.
被引量:1
1
王棋.
企业信息网络安全管理中的问题及防护策略分析[J]
.网络安全技术与应用,2016(3):110-110.
2
阎晓青.
炼化企业生产系统动态数据管理平台设计[J]
.安全、健康和环境,2014,14(6):29-30.
被引量:1
3
袁楚.
行业恶性事件引发社会关注[J]
.互联网天地,2010(12):37-38.
4
岳剑宁.
不可轻视信息安全评估[J]
.数字化工,2005(1):2-2.
5
个性化服务或将成安全软件行业发展趋势[J]
.计算机与网络,2011,37(6):1-1.
6
梧向斌.
浅析工业控制系统信息安全现状及发展趋势[J]
.低碳世界,2013,3(8):163-165.
被引量:8
7
谢抢来.
浅析大型信息管理系统的安全策略[J]
.科技广场,2013(8):102-105.
8
谢玮.
让安全许网络一个未来[J]
.中国多媒体视讯,2005(11):43-43.
9
团团.
防范系统隐私的偷窥者——使用搜索引擎要留心[J]
.网络与信息,2007,21(5):38-39.
被引量:1
10
薛艺泽.
物联网在监狱管理中的应用[J]
.中国安防,2010(7):45-47.
被引量:4
网络与信息
2009年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部