期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全防护技术探究
被引量:
34
下载PDF
职称材料
导出
摘要
伴随着我国计算机技术的不断改革与发展,世界各个行业与单位都开始在工作中进一步使用计算机技术,使得计算机技术得到了前所未有的发展与进步。但是虽说计算机技术在各大领域中都得到了飞速发展,但其本身的网络安全防护技术仍有很多问题,亟待人们去解决。该文主要对计算机网络安全保护技术进行了分析与探讨,为以后计算机网络安全防护提供有效防护措施以及参考依据。
作者
边云生
机构地区
福建省宁德市公安边防支队机要科
出处
《电脑知识与技术》
2011年第11期7603-7604,共2页
Computer Knowledge and Technology
关键词
计算机
网络安全
防护技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
28
参考文献
8
共引文献
42
同被引文献
66
引证文献
34
二级引证文献
70
参考文献
8
1
王伟.
ARP欺骗攻击及其防治[J]
.安徽水利水电职业技术学院学报,2009,9(3):84-86.
被引量:4
2
李明革,杨亚洲,姜占华,钟玉珍.
园区网络故障分析及解决措施[J]
.吉林大学学报(信息科学版),2008,26(4):425-428.
被引量:11
3
吴玉,李岚.
基于WinPcap的网络数据获取系统的研究[J]
.微型电脑应用,2007,23(6):10-12.
被引量:3
4
何荣毅.
ACL在校园网管理中的作用[J]
.电脑知识与技术(过刊),2007(24):28-30.
被引量:2
5
孙全尚,孙书双.
浅析计算机网络安全及防范技术[J]
.科技创新导报,2008,5(28):30-30.
被引量:14
6
郭火强.
计算机网络安全防护的有效路径分析[J]
.计算机光盘软件与应用,2010(16):54-54.
被引量:5
7
卢建华,蒋明,陈淑芳.
网络数据包捕获及分析[J]
.网络安全技术与应用,2009(2):16-17.
被引量:20
8
刘涛,邓璐娟,丁孟宝.
计算机反病毒技术及预防新对策[J]
.计算机技术与发展,2007,17(5):104-106.
被引量:7
二级参考文献
28
1
赵新辉,李祥.
捕获网络数据包的方法[J]
.计算机应用研究,2004,21(8):242-243.
被引量:34
2
周公望.
浅析计算机病毒[J]
.计算机与网络,2005,31(2):42-45.
被引量:9
3
胡晓元,史浩山.
WinPcap包截获系统的分析及其应用[J]
.计算机工程,2005,31(2):96-98.
被引量:39
4
诸晔.
用ACL实现系统的安全访问控制[J]
.计算机应用与软件,2005,22(3):111-114.
被引量:30
5
马亚丽.
浅析计算机病毒的预防和清除[J]
.甘肃农业,2005(3):82-83.
被引量:4
6
黄烁,王丽宏.
基于广域网的分布式远程监测Sniffer系统[J]
.计算机工程,2005,31(16):147-149.
被引量:4
7
王威伟,郑雪峰.
局域网中网络监听与防范技术[J]
.计算机工程与设计,2005,26(11):3056-3058.
被引量:22
8
刘士贤.
计算机网络安全探讨[J]
.辽宁教育行政学院学报,2006,23(2):119-120.
被引量:3
9
周琴.
计算机病毒研究与防治[J]
.计算机与数字工程,2006,34(3):86-90.
被引量:9
10
董超,李立旭.
浅析计算机网络安全及防范[J]
.煤炭科技,2006,27(1):39-40.
被引量:12
共引文献
42
1
康金辉.
基于数字校园客户端自主测试网络通讯的设计方法[J]
.电脑知识与技术(过刊),2009,0(6):1316-1318.
2
刘正宏.
变形病毒的分析与检测[J]
.网络安全技术与应用,2009(5):19-20.
被引量:1
3
刘培奇,李增智.
基于邻域迭代最优化算法的网络故障分析[J]
.计算机应用研究,2009,26(9):3358-3360.
4
樊震,杨秋翔.
基于PE文件结构异常的未知病毒检测[J]
.计算机技术与发展,2009,19(10):160-163.
被引量:5
5
杨震伦,蒋亚军,黄中伟.
一种新型VOD方案客户端软件的实现[J]
.现代电子技术,2009,32(20):100-102.
6
吕雪峰,梅天凤.
网络测试中海量数据包存储与处理技术的研究[J]
.计算机应用,2009,29(B12):29-31.
被引量:3
7
潘淑红.
计算机网络病毒的防治[J]
.中国科技博览,2010(21):44-44.
8
周峰.
基于虚拟化的办公系统因特网安全访问[J]
.计算机技术与发展,2010,20(10):184-188.
9
张雪军,徐圆.
WinPcap技术在网络流量监测中的应用[J]
.电脑知识与技术,2011,7(11):7661-7663.
被引量:1
10
杜岩,杜玮,杨帆.
浅谈计算机网络安全及防范策略[J]
.福建电脑,2011,27(12):64-65.
同被引文献
66
1
冯智圣.
区域数据中心信息安全防护技术探讨[J]
.华南金融电脑,2009(1):7-10.
被引量:4
2
文伟平,卿斯汉,蒋建春,王业君.
网络蠕虫研究与进展[J]
.软件学报,2004,15(8):1208-1219.
被引量:187
3
郭松勤.
浅谈计算机网络的安全问题[J]
.卫生职业教育,2004,22(23):33-34.
被引量:4
4
陈斌.
计算机网络安全与防御[J]
.中国西部科技,2006,5(4):21-22.
被引量:49
5
王秀和,杨明.
计算机网络安全技术浅析[J]
.中国教育技术装备,2007(5):49-50.
被引量:128
6
张剑. 网络安全防御系统的设计与实现[J]. 电子科技大学硕士学位论文,2011(1).
7
谢希仁.计算机网络第5版[M]北京:电子工业出版社,2008284-285.
8
闫立仁.私有局域网安全防护体系的设计与实现[D].西安电子科技大学.2014.
9
李明革,杨亚洲,姜占华,钟玉珍.
园区网络故障分析及解决措施[J]
.吉林大学学报(信息科学版),2008,26(4):425-428.
被引量:11
10
孙全尚,孙书双.
浅析计算机网络安全及防范技术[J]
.科技创新导报,2008,5(28):30-30.
被引量:14
引证文献
34
1
杨明熬.
现代计算机网络领域中的信息安全技术初探[J]
.区域治理,2018,0(4):294-295.
2
彭雪沧.
计算机网络安全保护问题探讨[J]
.计算机光盘软件与应用,2012,15(7):68-69.
3
江春.
基于高校内联网的服务器安全访问控制技术探讨[J]
.电气传动自动化,2012,34(4):38-41.
被引量:1
4
芦宁.
刍议计算机网络安全问题及防范对策[J]
.计算机光盘软件与应用,2012,15(18):167-168.
被引量:1
5
朱玉林.
计算机网络安全现状与防御技术研究[J]
.信息安全与技术,2013,4(1):27-28.
被引量:20
6
门立彦.
关于计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(21):87-87.
被引量:5
7
全宇.
略论计算机网络常见安全问题及对策[J]
.湖南科技学院学报,2013,34(4):79-81.
被引量:4
8
李鑫,焦阳.
企业级移动应用数据安全防护技术研究[J]
.信息通信,2013,26(4):111-112.
被引量:2
9
李鑫,周湘贞.
浅议网络环境下的计算机辅助教学发展方向研究[J]
.创新科技,2013,13(10):48-49.
10
孟雪梅.
浅谈保护通信数据的完整性[J]
.消费电子,2013(18):76-76.
二级引证文献
70
1
臧明涛.
计算机网络技术在医院信息化建设中的应用探讨[J]
.计算机光盘软件与应用,2013,16(1):35-36.
被引量:1
2
吴晓燕.
计算机网络安全与防范对策研究[J]
.电脑编程技巧与维护,2013(14):117-118.
被引量:3
3
孙浩,韩金威.
安全性防护技术对计算机网络的影响[J]
.数字技术与应用,2013,31(10):209-209.
被引量:1
4
吴岳.
移动Ad Hoc网络安全分配地址算法[J]
.计算机与现代化,2013(12):138-140.
5
燕薇羽.
计算机网络安全问题初探[J]
.中小企业管理与科技,2014(11):308-309.
6
张晶华.
关于常见计算机网络安全防护技术的探讨[J]
.电子技术与软件工程,2014(5):226-226.
被引量:1
7
周凯.
网络安全存在隐患、防护以及发展[J]
.计算机光盘软件与应用,2014,17(4):181-182.
被引量:1
8
刘芸.
计算机网络安全与防范刍议[J]
.网络安全技术与应用,2014(4):152-152.
被引量:1
9
苗吉贺.
医院电子信息系统面临的安全问题及防御措施探讨[J]
.信息安全与技术,2015,6(8):57-58 63.
被引量:4
10
顾双利.
试论网络信息系统的安全漏洞与防护技术[J]
.经济技术协作信息,2014(23):78-79.
1
万祖雷.
计算机网络信息安全的有效防护措施[J]
.电子技术与软件工程,2017(9):210-210.
被引量:2
2
张园.
计算机网络安全问题及其防范措施[J]
.信息通信,2015,28(12):158-159.
3
杨杰.
后XP时代网络安全防护技术探究[J]
.网络安全技术与应用,2014(5):139-139.
4
吴文臣.
计算机网络应用病毒防护技术[J]
.电子技术与软件工程,2017(2):219-219.
5
江涛.
试论计算机信息安全问题的有效防护措施[J]
.中国新技术新产品,2013(9):46-47.
被引量:1
6
胡元军.
计算机网络信息安全的有效防护措施[J]
.电子技术与软件工程,2017(7):220-220.
被引量:1
7
刘发胜.
浅议计算机网络系统中的信息安全风险与防护措施[J]
.电脑知识与技术,2014,10(3X):1876-1877.
被引量:5
8
蒋浩然.
浅谈计算机网络安全及防护[J]
.科教文汇,2016(6):180-182.
被引量:1
9
林杰,刘韵.
计算机网络通信安全问题与防范策略探讨[J]
.通讯世界(下半月),2016,0(3):14-15.
被引量:4
10
次旦罗布.
计算机通信网络安全维护措施分析[J]
.数字化用户,2013(6):38-38.
被引量:14
电脑知识与技术
2011年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部