期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络技术
被引量:
3
下载PDF
职称材料
导出
摘要
众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了资源和信息的共享。但是,也由于Internet自身协议的开放性使得非授权访问,冒充合法用户破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等事情时有发生,对网络信息安全构成了极大的威胁。本文主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。
作者
王晓杰
机构地区
秦皇岛市引青管理局
出处
《中国西部科技》
2009年第9期43-44,共2页
Science and Technology of West China
关键词
网络安全
防范技术
信息安全
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP393.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
3
二级引证文献
3
同被引文献
6
1
许花桃.计算机网络管理的现状和发展[A].广西电机工程学会第七届青年学术交流会论文集[C] ,2002.
2
张小东.
计算机网络管理技术及其应用[J]
.科技创新导报,2009,6(8):23-23.
被引量:4
3
张金岭.
浅谈计算机网络与通信技术[J]
.科技信息,2009(21):88-88.
被引量:12
4
马俊涛,刘积仁,杨利.
基于智能体的分布式服务管理系统研究[J]
.计算机研究与发展,1999,36(7):813-818.
被引量:7
5
付玉辉.
2010年新媒体传播研究[J]
.国际新闻界,2011,33(1):19-23.
被引量:8
6
李广鑫,马志欣,丁振国,周利华.
基于B/S结构的远程实时监测系统[J]
.计算机应用研究,2003,20(10):147-150.
被引量:15
引证文献
3
1
丁彰芳.
计算机网络技术在交通自动化管理系统的研究[J]
.科技创新导报,2010,7(24):17-17.
被引量:2
2
王洋.
计算机网络技术在交通自动化管理系统的研究[J]
.山东工业技术,2015(16):121-121.
被引量:1
3
吴铧.
论计算机网络技术对新媒体的影响[J]
.数码世界,2018,0(7):43-44.
二级引证文献
3
1
张骏.
计算机网络技术在医院信息化建设中的应用[J]
.计算机光盘软件与应用,2012,15(1):13-14.
被引量:15
2
纪凤锦.
有关计算机网络技术应用于医院信息建设的探讨[J]
.按摩与康复医学,2012,3(21):231-232.
被引量:1
3
李心怡.
交通管理中无线数字通信网络的应用[J]
.中国管理信息化,2017,20(12):137-138.
被引量:1
1
王倩.
计算机网络安全分析[J]
.电大理工,2009(3):37-38.
2
何栋.
浅析计算机网络安全[J]
.山西煤炭管理干部学院学报,2010,23(2):180-181.
被引量:1
3
王文庆,朱立娜.
信息安全技术在电子商务中的应用[J]
.中国科技纵横,2011(16):113-113.
4
陈进,黄嫩娟.
网络安全技术浅析[J]
.科学与财富,2015,7(10):28-29.
5
徐继昌,邢文建,赵云兰.
网络安全技术探究[J]
.商场现代化,2008(28):50-50.
6
郝霖.
网络安全技术研究[J]
.山西煤炭管理干部学院学报,2008,21(4):208-208.
被引量:2
7
陈嘉骏.
网络攻击与网络安全分析[J]
.包钢科技,2006,32(3):35-37.
被引量:1
8
车光哲.
网络安全技术研究[J]
.吉林农业科技学院学报,2008,17(4):76-78.
9
王忠成,倪德文.
网络安全技术研究[J]
.计算机光盘软件与应用,2011(22):151-151.
10
杨华.
网络安全技术的研究与应用[J]
.计算机与网络,2008,34(19):59-61.
被引量:39
中国西部科技
2009年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部