期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术研究
被引量:
5
下载PDF
职称材料
导出
摘要
网络安全技术在21世纪将成为信息网络发展的关键技术。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性方便了各种机连网,并拓宽了共享资源。但是,由于在早期协议设计上对安全问题的忽视,与它有关的安全事故屡有发生。这要求我们与Internet互连所带来的安全性问题予以足够重视。
作者
张志一
机构地区
山东省公路高级技工学校
出处
《中小企业管理与科技》
2009年第33期268-268,共1页
Management & Technology of SME
关键词
网络
安全
VPN
加密技术
防火墙技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
26
引证文献
5
二级引证文献
2
同被引文献
26
1
李德有.
校园网IPv6过渡策略综述[J]
.金融理论与教学,2007(2):43-44.
被引量:2
2
林海波.网络安全与防火墙技术[M].北京:清华大学出版社,2000..
3
高志民.
漏洞关联图在风险评估中的应用[J]
.电讯技术,2009,49(10):26-30.
被引量:3
4
李如平.
数据挖掘中决策树分类算法的研究[J]
.东华理工大学学报(自然科学版),2010,33(2):192-196.
被引量:28
5
肖云,彭进业,王选宏.
基于属性综合评价系统的漏洞静态严重性评估[J]
.计算机应用,2010,30(8):2139-2141.
被引量:4
6
叶克江.
电力行业网络安全技术研究[J]
.价值工程,2010,29(28):136-137.
被引量:10
7
杨宏宇,谢丽霞,朱丹.
漏洞严重性的灰色层次分析评估模型[J]
.电子科技大学学报,2010,39(5):778-782.
被引量:12
8
徐有芳.
高校校园网安全问题及解决策略[J]
.计算机安全,2011(8):58-61.
被引量:2
9
席荣荣,云晓春,金舒原,张永铮.
网络安全态势感知研究综述[J]
.计算机应用,2012,32(1):1-4.
被引量:105
10
谢丽霞,江典盛,张利,杨宏宇.
漏洞威胁的关联评估方法[J]
.计算机应用,2012,32(3):679-682.
被引量:10
引证文献
5
1
梁贝,朱吉祥.
如何保障电力系统内部网络信息安全浅谈[J]
.中小企业管理与科技,2013(27):287-288.
被引量:1
2
肖锟.
解析VPN技术在IPv6校园网环境下的应用[J]
.电子制作,2012,20(12X):26-26.
3
杨丽丽,刘果,李发财,戚大强,张彬,高贯银.
基于动态系统画像的漏洞风险遏制方案研究[J]
.邮电设计技术,2022(9):19-23.
被引量:1
4
刘果,杨丽丽,戚大强,陈晨,郭钰璐.
基于漏洞优先级技术的综合动态风险评估方案研究[J]
.邮电设计技术,2023(8):57-61.
5
刘果,李发财,杨丽丽,戚大强,张彬.
基于AI的业务逻辑漏洞安全架构研究[J]
.邮电设计技术,2024(8):44-48.
二级引证文献
2
1
满茂清,张玉辰.
计算机网络信息安全在电力系统的防护探究[J]
.区域治理,2018,0(4):178-178.
2
才虹丽,何凌志.
基于自研虚拟化的5GC三层解耦网络试商用案例分析[J]
.通信与信息技术,2023(3):47-49.
1
干开峰.
流过滤防火墙技术研究[J]
.巢湖学院学报,2006,8(6):24-27.
被引量:1
2
田谱春.
计算机网络安全技术初探[J]
.科技资讯,2006,4(21):105-105.
3
井元勋.
网络安全技术浅析[J]
.黑龙江科技信息,2010(26):83-83.
4
时彦艳,鲁红.
浅析新一代防火墙技术[J]
.福建电脑,2005,21(11):48-49.
被引量:1
5
黄为.
基于云计算环境下的网络技术发展[J]
.电子技术与软件工程,2017(7):25-25.
被引量:2
6
刘庚.
局域网综合管理系统研究及其实现[J]
.无线互联科技,2014,11(9):38-38.
被引量:1
7
许鑫,胡瑾,薛珊,陈天明.
信息网络发展在智能化电网建设中的重要性[J]
.计算机光盘软件与应用,2010(13):26-26.
8
陈汉深.
关于计算机网络安全问题的分析与探讨[J]
.数字技术与应用,2015,0(7):198-198.
被引量:4
9
张振华.
从信息网络发展看信息通信专业融合[J]
.电脑编程技巧与维护,2014(16):99-100.
被引量:1
10
赵连升.
论检察机关信息网络安全的自主可控策略[J]
.消费电子,2012(07X):127-127.
被引量:1
中小企业管理与科技
2009年 第33期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部