摘要
随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显.本文简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施.
出处
《赤峰学院学报(自然科学版)》
2009年第1期48-49,共2页
Journal of Chifeng University(Natural Science Edition)
参考文献4
-
1孙壮桥,白胜楠.校园网的安全和防范[J].河北广播电视大学学报,2006,11(4):18-20. 被引量:10
-
2吴慧,毛敏芹.加强网络安全,防范计算机犯罪[J].井冈山医专学报,2006,13(1):65-66. 被引量:2
-
3王艳柏,谭璐.网络安全的探讨[J].长春大学学报,2005,15(2):35-37. 被引量:37
-
4陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究[J].计算机工程与应用,2001,37(19):44-48. 被引量:35
二级参考文献14
-
1[1]D E Denning. An Intrusion-Detection Model[J].IEEE Transactions on Software Engineering, 1987;SE-13(2) :222-2
-
2[2]G Vigna,R A Kemmerer. NetSTAT:A Network-based Intrusion Detection Approach[C].Proceedings of the 14th Annual Computer Security Conference,Scottsdale,Arizona, 1998.12
-
3[3]S Kumar. Classification and Detection of Computer Intrusions[D].PhD Dissertation. Department of Computer Sciences,PurdueUniversity,1995
-
4[4]J Balasubramaniyan,J Omar Garcia-Fernandez,D Isacoff et al.An Architecture for Intrusion Detection using Autonomous Agents[R].Department of Computer Sciences,Purdue University,Coast TR 98-05,1998
-
5[5]Frincke D,Don Tobin,Jesse McConnell et al.A Framework for Cooperative Intrusion Detection[C].Proceedings of the 21 st National Information Systems Security Conference,1998.10:361-373
-
6[6]W Lee,S J Stolfo,K Mok. A Data Mining Framework for Building Intrusion Detection Models[C].Proceedings of the IEEE Symposium on Security and Privacy, 1999
-
7[7]Guy Helmer,Johnny S K Wong,Vasant Honavar et al.Intelligent Agents for Intrusion Detection[C].Proceedings,IEEE Information Technology Conference, Syracuse, NY, 1998.9:121-124
-
8[8]M Conner,C Patel,M Little. Genetic Algorithm/Artificial Life Evolution of Security Vulnerability Agents[C].Army Research Laboratory Federal Laboratory 3rd Annual Symposium on Advanced Telecommunications & Information Distribution Research Program(ATIRP),1999.2
-
9[9]Jacobs S,D Dumas,W Booth et al.Security Architecture for Intelligent Agent Based Vulnerability Analysis[C].Proceedings:3rd Annual Fedlab Symposium on Advanced Telecommunications/Information Distribution Research Program, College Park, MD.37,1999.2: 447-451
-
10[10]Barrett Michael,W Booth,M Conner et al. Intelligent Agents System Requirements and Architecture[R].Report to ATIRP,1998.10
共引文献74
-
1郭乔刚.计算机网络安全与防护[J].安防科技,2006(1):28-30. 被引量:1
-
2孙美凤,龚俭.一种基于免疫学的园区网入侵检测模型[J].计算机工程与科学,2004,26(10):34-36. 被引量:2
-
3仇宇.基于防火墙技术的园区网安全研究[J].福建电脑,2005,21(2):35-36. 被引量:1
-
4蒋道霞.入侵检测系统的规则研究与基于机器学习的入侵检测系统模型[J].现代电子技术,2005,28(17):24-27. 被引量:2
-
5张治元,肖如良.基于加密技术的校园网认证体系的研究与实现[J].长沙通信职业技术学院学报,2005,4(3):26-29. 被引量:1
-
6明智勇.网络安全初探[J].黄石教育学院学报,2005,22(4):103-105. 被引量:2
-
7柳晶,蒋天发.基于Intranet入侵检测的研究[J].中南民族大学学报(自然科学版),2006,25(1):88-90. 被引量:2
-
8胡坤华.人工免疫原理在NIDS中的研究[J].宜春学院学报,2006,28(2):56-58.
-
9常学洲.计算机网络安全及防范技术综述[J].石家庄铁路职业技术学院学报,2006,5(2):75-78. 被引量:9
-
10张振平.现代网络安全与防护[J].中国科技信息,2007(5):156-157.
同被引文献152
-
1林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007,5(20):139-139. 被引量:13
-
2翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南师范大学学报(医学版),2001(4):57-59. 被引量:31
-
3邹水龙,陈凤琴,毛锦庚.计算机病毒的防范及安全策略[J].考试周刊,2007(3):114-115. 被引量:24
-
4王增辉.浅析计算机网络安全问题及对策[J].硅谷,2009,2(12):119-119. 被引量:7
-
5王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与经济,2005(5):78-80. 被引量:21
-
6孙思良.防火墙技术及其在网络安全中的应用[J].电脑知识与技术(技术论坛),2005(4):34-36. 被引量:9
-
7王艳柏,谭璐.网络安全的探讨[J].长春大学学报,2005,15(2):35-37. 被引量:37
-
8彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,35(4):109-112. 被引量:133
-
9王世伦,林江莉,杨小平.计算机网络安全问题与对策探讨[J].西南民族大学学报(自然科学版),2005,31(6):977-981. 被引量:14
-
10许波勇.浅谈在计算机网络安全管理中防火墙的选择[J].办公自动化,2005,14(11):34-34. 被引量:2
引证文献87
-
1杜建华.计算机网络的信息安全管理分析[J].电子技术(上海),2021,50(10):232-233. 被引量:3
-
2周子英.某集团网络信息安全体系的构建[J].计算机应用与软件,2009,26(12):273-277. 被引量:2
-
3王艳.浅析计算机网络安全[J].电脑知识与技术,2010(02Z):1054-1055. 被引量:10
-
4陈晓.计算机网络安全隐患与防范研究[J].电脑学习,2010(2):27-29. 被引量:2
-
5李瑶,刘德强.网络安全现状与防范策略研究[J].现代商贸工业,2010,22(9):283-283. 被引量:18
-
6李虎军,王晓,陈吉荣.计算机网络安全研究[J].中国科技信息,2010(13):115-116. 被引量:5
-
7杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,13(18):81-83. 被引量:45
-
8郭力.浅谈网络防火墙技术和设计中的几个问题[J].中国科技纵横,2011(6):201-201.
-
9施晓宇.浅议虚拟化技术在基层检察院信息化建设中的应用[J].信息通信,2011,24(3):94-96. 被引量:1
-
10张田.计算机网络安全相关问题分析[J].中小企业管理与科技,2011(22):294-294. 被引量:7
二级引证文献324
-
1李锦慧.计算机网络安全技术与防范措施[J].中国新通信,2020,0(2):146-146. 被引量:4
-
2董湘灵.计算机网络安全技术的影响因素[J].计算机产品与流通,2020,0(6):10-10. 被引量:4
-
3杜伟丽.浅谈网络安全与防范技术[J].硅谷,2011,4(7):105-105. 被引量:2
-
4肖慧明,赵景勋,谷兵.高职院校数字化校园网络安全防控体系[J].商情,2011(15):90-90. 被引量:1
-
5苑亚钦.网络防火墙安全技术[J].电脑编程技巧与维护,2011(12):114-115. 被引量:1
-
6熊星.关于计算机防火墙安全应用的思考[J].企业导报,2011(13):276-277. 被引量:2
-
7杨维亮.计算机网络安全分析及其具体防范措施的应用[J].中国电子商务,2011(10):79-79. 被引量:1
-
8陈蕾,李丽.探析计算机网络安全与防范[J].农业网络信息,2011(10):68-69. 被引量:1
-
9黄柯佳.校园网信息安全优化方案探讨[J].通信与信息技术,2011(6):68-70. 被引量:3
-
10刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012,10(1):20-20. 被引量:25
-
1赵伟霞.浅析计算机网络安全与防范策略[J].中国科技纵横,2010(7):367-367. 被引量:3
-
2第二届宽带城域网论坛将在重庆召开[J].通信世界,2001(30):47-47.
-
3杨敬成.浅析计算机网络安全与防范[J].祖国(教育版),2013(11):44-44.
-
4何静.浅析计算机网络安全与防范[J].科学咨询,2011(5):71-72. 被引量:1
-
5美国通信委员力助电力宽带业务[J].个人电脑,2004,10(8):79-79.
-
6高菲.计算机网络安全与防范[J].科技信息,2010(24). 被引量:4
-
7呆,武金刚.即时通讯软件三匹黑马[J].电脑爱好者,2003(23):67-68.
-
8王大鹏.计算机网络安全与防范策略研究[J].科技视界,2012(26):226-227. 被引量:9
-
9李洪.广东省IP城域网建设与宽带业务发展思路[J].广东通信技术,2001,21(2):1-5. 被引量:2
-
10张涛,韩敏.以软交换为架构的城域网[J].数据通信,2003(3):48-50.