期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全及其防范的技术
被引量:
1
下载PDF
职称材料
导出
摘要
近年来,随着计算机网络技术的飞速发展,信息网络化已经成为社会发展的一个趋势。但随着计算机网络应用的增多,一系列的网络安全问题也随着浮现,为确保信息安全和网络畅通,研究计算机网络安全及其防范技术是计算机网络发展的应有之义。本妻通过援析计算机网络安全的内涵和特征,基于当前网络安全的现状及其主要影响因素,有针对性的提出相应的防范技术和策略。
作者
李化玉
机构地区
皖北煤电集团公司办公室信息中心
出处
《中国电子商务》
2012年第1期78-79,共2页
E-commerce in China
关键词
计算机网络
网络安全
防范策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
422
同被引文献
3
引证文献
1
二级引证文献
4
参考文献
3
1
陈爱民.计算机的安全与保密[M].电子工业出版社,2002.
2
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
3
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
二级参考文献
10
1
Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
2
刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
3
Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
4
Bian Zhaoqi,Pattern Recognition,1988年
5
边肇祺,模式识别,1988年
6
何华灿,人工智能导论,1988年
7
Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
8
胡侃,夏绍玮.
基于大型数据仓库的数据采掘:研究综述[J]
.软件学报,1998,9(1):53-63.
被引量:256
9
阮耀平,易江波,赵战生.
计算机系统入侵检测模型与方法[J]
.计算机工程,1999,25(9):63-65.
被引量:49
10
朱敏.
网络安全技术[J]
.计算机应用与软件,2002,19(11):53-55.
被引量:11
共引文献
422
1
郭文婷,张军,魏洪伟,刘莹.
基于欠采样和对抗自编码器的入侵检测算法[J]
.信息通信,2019,0(12):58-60.
2
谷雨,张天军,范菁,何磊.
基于概念格的入侵检测[J]
.华中科技大学学报(自然科学版),2003,31(S1):156-158.
3
梅挺,代群,任伟.
基于误差反向传播的入侵检测系统的研究[J]
.通信技术,2008,41(5):125-127.
被引量:1
4
彭清泉,杨晓元,李德龙,韩益亮.
智能入侵检测技术的研究[J]
.通信技术,2003,36(11):120-121.
5
孙振峰.
网上银行安全运行管理和技术防范措施[J]
.科技资讯,2008,6(1):191-192.
被引量:3
6
李丽,钟求喜,杨智丹.
基于信息回馈检测技术的Snort优化研究[J]
.网络安全技术与应用,2008(8):60-62.
7
李旭峰.
基于模糊理论的网络入侵检测技术[J]
.硅谷,2009,2(16):50-51.
被引量:1
8
张国定,张翰林.
IDS研究概述[J]
.光盘技术,2007(6):4-7.
被引量:1
9
丁昊辰.
浅谈计算机网络安全与防范[J]
.科技风,2010(2).
被引量:2
10
曾凡涛,周玉华.
基于网络技术的多校区高校财务信息化[J]
.开发研究,2009(S1):208-209.
被引量:3
同被引文献
3
1
梁姝惠,冉雪江.
计算机网络环境下信息安全防范策略的研究[J]
.内蒙古科技与经济,2011(21):78-79.
被引量:6
2
李刚.
试论计算机信息管理技术在网络安全中的运用[J]
.无线互联科技,2016,13(2):123-124.
被引量:6
3
陆军.
计算机软件安全问题及其防护策略分析[J]
.网络安全技术与应用,2018(2):7-7.
被引量:7
引证文献
1
1
洪增,耿超娟.
计算机网络安全问题及其防范策略研究[J]
.山东农业工程学院学报,2019,36(4):32-33.
被引量:4
二级引证文献
4
1
梁丰.
计算机网络安全存在的问题及防范策略[J]
.计算机产品与流通,2020,0(7):54-55.
被引量:2
2
赵小伟.
计算机的网络安全漏洞及其防范策略研究[J]
.电脑知识与技术,2020,16(12):60-61.
3
刘舰维,岳滕飞.
计算机网络安全存在的问题及防范策略[J]
.数码设计,2020,9(4):22-23.
4
朱亚兵.
计算机网络安全问题及防范策略[J]
.产业与科技论坛,2021,20(21):31-32.
被引量:5
1
历双平.
浅析信息化在企业管理中的应用[J]
.甘肃科技纵横,2009,38(4):113-114.
被引量:7
2
李俊智.
浅谈网络文化与网络安全管理[J]
.计算机光盘软件与应用,2014,17(10):87-88.
3
刘建高,宾敏,谢思芹.
小屏幕手持设备移动学习平台的研究与设计[J]
.电脑知识与技术,2017,13(1):133-134.
被引量:1
4
杨莉.
基于Android的移动学习平台的设计[J]
.计算机光盘软件与应用,2014,17(6):79-80.
被引量:2
5
刘俭云,陈厚桥.
MPLS网络技术研究[J]
.计算机时代,2002(9):1-3.
被引量:3
6
徐正巧,赵德伟.
深度学习理论视角下的移动学习推荐系统的设计和研究[J]
.智能计算机与应用,2014,4(2):57-58.
被引量:1
7
许红艳,袁耀东.
行动导向在高职计算机基础教学中的研究[J]
.福建电脑,2015,31(6):147-147.
被引量:2
8
朱世才,王海涛.
无线传感网络可生存性问题初探[J]
.保密科学技术,2013(8):27-31.
9
李智.
云书包的构想与展望[J]
.中国教育技术装备,2013(35):51-53.
被引量:1
10
杜群.
计算机技术在建筑智能化中的应用研究[J]
.自动化与仪器仪表,2014(4):18-19.
被引量:14
中国电子商务
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部