期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全防护技术浅析
被引量:
11
下载PDF
职称材料
导出
摘要
本文对病毒防护、防火墙、入侵检测、入侵防护几种网络安全防护技术及产品进行了介绍,并分析了这些技术在网络安全防护过程中存在的不足。
作者
赵霞
机构地区
冀中能源峰峰集团有限公司
出处
《科技创新导报》
2010年第10期34-34,36,共2页
Science and Technology Innovation Herald
关键词
网络安全
防护
技术
分类号
TN915 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
2
同被引文献
23
引证文献
11
二级引证文献
11
参考文献
1
1
郑成兴.网络入侵防范的理论与实践[M].机械工业出版社.
共引文献
2
1
白颖妹.
浅析计算机网络信息安全[J]
.中国新技术新产品,2010(16):42-42.
被引量:1
2
张昱.
对计算机网络技术安全与网络防御的分析[J]
.广东科技,2011,20(10):51-52.
被引量:28
同被引文献
23
1
谭方勇,周莉,张燕,顾才东.
网络入侵防御相关技术探究[J]
.计算机时代,2009(1):9-11.
被引量:1
2
韩永刚.
绿盟科技抗拒绝服务体系 构建网络安全绿色通道[J]
.计算机安全,2007(3):61-62.
被引量:1
3
Saadat Malik.网络安全原理与实践.人民邮电出版社,2003.
4
赵志燕.计算机网络安全问题研究.2010.3,9(3):124-125.
5
刘春芝.VPN技术在校园网络安全架构中的应用[J].企业家天地(理论版).2010(05)
6
冯义德,唐云海.
涉密网络系统输入输出控制分析[J]
.计算机安全,2008(1):36-38.
被引量:2
7
朱学全.
论析网络安全风险[J]
.内蒙古科技与经济,2008(11):44-46.
被引量:2
8
王嘉磊.
加强网络安全审计 实现网络安全管理[J]
.信息系统工程,2008(9):50-51.
被引量:3
9
任从容.
网络安全问题的探讨[J]
.科技创新导报,2008,5(32):36-36.
被引量:4
10
赵保华.
校园网络层次化安全研究与部署[J]
.西南民族大学学报(自然科学版),2008,34(6):1264-1268.
被引量:5
引证文献
11
1
麻荣誉,黎波,何林糠.
基于边界网关的病毒防御模型的设计[J]
.科技创新导报,2010,7(16):18-18.
2
杜雪娟.
浅谈网络安全审计[J]
.科技创新导报,2010,7(28):16-16.
被引量:7
3
李越,付阳,许柳旦.
浅谈网络安全的防护策略[J]
.中国科技博览,2010(36):364-364.
4
段广建.
对涉密网络安全管理技术的研究[J]
.科技创新导报,2011,8(7):22-22.
被引量:1
5
关泽武,欧阳可萃.
基于审计平台实现企业网络安全可视化的研究[J]
.网络安全技术与应用,2017(4):174-175.
6
张富强.
浅析涉密环境下的公司网络安全[J]
.才智,2013(15):275-275.
被引量:1
7
石伟宏,林树德.
信息时代部队计算机网络安全问题思考[J]
.电脑迷,2017,0(8):60-60.
被引量:1
8
祝文龙,俞海英.
浅谈部队计算机网络安全问题[J]
.电脑知识与技术(过刊),2012,18(2X):1043-1044.
9
李华清.
防火墙网络安全技术分析[J]
.电子制作,2014,22(3X):159-159.
被引量:1
10
李桂贤.
网络安全在信息技术中的应用[J]
.商业文化,2012,0(5X):219-219.
二级引证文献
11
1
姚崇东,王慧强,张兴园,朱强,郭方方.
一种基于跨层感知的网络安全态势评估方法[J]
.武汉大学学报(理学版),2012,58(6):535-539.
被引量:2
2
黄跖.
计算机网络安全技术与管理[J]
.技术与市场,2013,20(4):141-142.
被引量:8
3
蒋伟.
移动互联网内容安全审计平台的设计与研究[J]
.信息安全与技术,2015,6(3):29-31.
被引量:1
4
闫斌斌,孔庆煜,余强.
涉密网络安全管理对策分析[J]
.电子世界,2014(18):257-257.
被引量:1
5
刘大璐.
电子政商网络中的安全探究[J]
.电脑编程技巧与维护,2015(14):111-113.
被引量:1
6
夏爽.
网络环境下档案信息安全问题与对策[J]
.办公室业务,2012(2S):77-77.
被引量:2
7
刘成.
LINUX环境下的防火墙网络安全设计与实现探讨[J]
.网络安全技术与应用,2016(1):71-71.
被引量:1
8
吴京洪,倪宏,曾学文,叶晓舟.
面向网络数据审计的SSH请求复原方法[J]
.网络新媒体技术,2016,5(6):12-16.
被引量:6
9
张明春.
涉密信息在计算机保密管理中的隐患及对策研究[J]
.无线互联科技,2017,14(20):120-121.
被引量:1
10
王薇.
信息化时代背景下计算机网络安全防护技术优化策略浅析[J]
.科学与信息化,2019,0(4):39-39.
被引量:2
1
许芷岩.
Ad hoc网络中基于状态检测的入侵防护策略[J]
.湖北第二师范学院学报,2014,31(2):28-30.
2
魏明君.
利用网络应用病毒防护技术提升计算机网络应用安全[J]
.中国新通信,2017,19(3):95-95.
被引量:12
3
王杰.
2009年手机安全市场展望[J]
.信息安全与通信保密,2009,31(1):39-41.
被引量:2
4
支玉堂.
浅谈中心机房网络安全管理问题[J]
.中国科技博览,2012(7):166-166.
5
朱洪涛.
简易病毒防护传输网络建设[J]
.中国有线电视,2014(2):206-206.
6
Johannes G.Lehrhofer.
打开通向更高安全性的大门[J]
.世界产品与技术,2003(5):60-62.
7
李伟.
CMTS网的病毒防护[J]
.中国有线电视,2006(14):1365-1367.
8
郭江平,陈双全.
基于AR模型的网络病毒防护技术研究[J]
.电脑编程技巧与维护,2009(24):108-109.
被引量:1
9
另类病毒防护:手机病毒的分类及其防范措施[J]
.大众电脑,2004(7):123-123.
10
王开河.
广播电视台数据安全传输、交互、发布平台设计[J]
.广播与电视技术,2012,39(5):69-71.
被引量:2
科技创新导报
2010年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部