期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构建网络安全环境 抵御“黑客”侵袭风险——追踪“基于Web的实时网站防篡改系统”实施情况
下载PDF
职称材料
导出
摘要
◆项目概况 随着计算机和通信技术的迅速发展,网络成为当今社会发展的一个主题.网络的开放性、互联性、共享性程度的扩大,也使得黑客针对网站的攻击和篡改事件时有发生。因此,严格地说,所有的Web网站都需要进行文件系统保护,防止非授权人员随意篡改内容。对于更新快、容量大、受众多、权威性强的政府电子政务网站尤显重要。
作者
戈春
出处
《太原科技》
2009年第8期36-36,38,共2页
Taiyuan Science and Technology
关键词
网络安全环境
WEB网站
“黑客”
文件系统
实时
追踪
风险
侵袭
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Web安全问答(3)[J]
.通信技术,2012,45(4):88-88.
2
殷晓亮.
计算机网络信息管理及其安全防护策略[J]
.中国科技博览,2013(34):579-579.
3
兰红星,陈松乔,蓝天立.
一个网络安全解决方案[J]
.广西大学学报(自然科学版),2003,28(4):322-324.
4
姜伟.
计算机网络安全及风险防范措施分析[J]
.消费电子,2012(09X):56-56.
被引量:1
5
那巍.
浅谈计算机的网络安全问题[J]
.科技创业家,2014(9):59-59.
6
高铭.
试论信息安全防护方法和策略[J]
.科技创新与应用,2017,7(12):103-103.
7
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
8
范若泰.
关于计算机网络信息安全及防护策略分析[J]
.电子技术与软件工程,2016(2):219-219.
被引量:1
9
樊中奎,胡炜.
关于计算机信息网络安全的探讨[J]
.信息系统工程,2012,25(8):71-72.
被引量:3
10
王晓俊.
浅析虚拟化解决方案在小微企业网站安全的应用[J]
.数字技术与应用,2015,33(7):187-187.
太原科技
2009年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部