期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全防范技术带来的探讨
被引量:
4
下载PDF
职称材料
导出
摘要
随着网络技术和信息技术的普及,计算机网络安全问题也就显得越来越突出。只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。本文首先分析了计算机网络安全的重要性,其次,就计算机网络安全防范技术进行了深入的探讨,具有一定的参考价值。
作者
陆亚华
机构地区
国家广电总局八三一台
出处
《数字技术与应用》
2012年第1期182-182,共1页
Digital Technology & Application
关键词
计算机
网络安全
防范技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
50
同被引文献
8
引证文献
4
二级引证文献
7
参考文献
4
1
陈莉.
计算机网络安全与防火墙技术研究[J]
.中国科技信息,2005(23A):78-78.
被引量:27
2
蔡洪民,伍乃骐,滕少华.
局域网络安全扫描系统的设计与实现[J]
.微计算机应用,2005,26(1):45-48.
被引量:24
3
李玉勤.
浅淡计算机网络中防火墙技术的应用[J]
.甘肃科技,2006,22(11):99-101.
被引量:4
4
张文慧,周大水.浅谈防火墙技术与发展[J]科技信息(学术研究),2008(34).
二级参考文献
14
1
孙百勇,向剑伟,莫正坤,陈晓苏.
Web服务CGI安全漏洞分析与检测[J]
.华中科技大学学报(自然科学版),2003,31(3):66-68.
被引量:7
2
JoelScambrayStuartMcClure.Windows2000黑客大曝光[M].北京:清华大学出版社,2002..
3
李志强 IBM.网络漏洞扫描器的设计与实现[Z].,2003..
4
.[EB/OL].http://www.xfocus.net.,.
5
Common Vulnerability and Exposures[EB/OL], Http ://www. cve. mitre, org.
6
http://www, xfocus, net.
7
Ofir Arkin. ICMP Usage in Scanning. http://www, syssecurity, com/active/papers/ICMP_in_Scanning, pdf. 2000.
8
www. Mahesh V. Tripunitara, Partha Dutta, Gene Spafford. Security Assessment of IP-based Network:A Holistic Approach[R]. CERIAS TR - 99/02, Purdue University.
9
Common Vulnerability and Exposures[EB/OL], Http ://www. cve. mitre. org.
10
Ofir Arkin. ICMP Usage in Scanning. http://www. sys-security. com/active/papers/ICMP_in_Scanning.pdf. 2000.
共引文献
50
1
郝文江.
基于防火墙技术的网络安全防护[J]
.通信技术,2007,40(7):24-26.
被引量:15
2
杨建召,程彦,范伟琦,刘棣华.
基于主机的入侵检测系统设计与实现[J]
.长春工业大学学报,2005,26(4):309-312.
被引量:5
3
康峰.
网络漏洞扫描系统的研究与设计[J]
.电脑开发与应用,2006,19(10):27-28.
被引量:6
4
蔡洪民,伍乃骐,滕少华.
NIDS中的扫描攻击分析与检测技术研究[J]
.微计算机应用,2007,28(2):220-224.
被引量:1
5
文光斌,温晓军.
主动防御型Intranet网络安全研究[J]
.微计算机应用,2007,28(3):252-255.
6
林国庆,张玲.
计算机网络安全与防火墙技术[J]
.榆林学院学报,2007,17(2):56-57.
被引量:3
7
赵佳.
略谈计算机网络安全与防火墙技术[J]
.科技信息,2008(23):55-55.
被引量:6
8
杨绍文.
简析防火墙与网络安全技术[J]
.电大理工,2008(2):52-54.
被引量:1
9
林国庆.
浅析计算机网络安全与防火墙技术[J]
.恩施职业技术学院学报(综合版),2007,0(1):69-71.
被引量:34
10
裘宏山.
计算机网络安全与防火墙技术探讨[J]
.广东科技,2009,18(10):134-135.
被引量:1
同被引文献
8
1
叶灯洲.
计算机网络中的黑客攻击与防御剖析[J]
.电脑知识与技术,2005(10):37-39.
被引量:3
2
李玉勤.
浅淡计算机网络中防火墙技术的应用[J]
.甘肃科技,2006,22(11):99-101.
被引量:4
3
王弘扬.
浅谈计算机网络安全问题及防范措施[J]
.黑龙江科技信息,2012(2):162-162.
被引量:9
4
宋杰,陈真灵.
计算机网络安全管理的研究[J]
.科技视界,2011(27):30-31.
被引量:11
5
张随心.
关于计算机网络安全的几种策略[J]
.甘肃科技,2012,28(2):29-30.
被引量:5
6
陈中元.
计算机网络安全现状及防范技术探讨[J]
.硅谷,2012,5(6):190-190.
被引量:7
7
王璐.
计算机网络安全现状及防范技术探讨[J]
.计算机光盘软件与应用,2012,15(9):139-139.
被引量:4
8
徐囡囡.
关于计算机网络安全防范技术的研究和应用[J]
.信息与电脑(理论版),2011(6):43-44.
被引量:36
引证文献
4
1
温佛强.
计算机网络安全的现状及防范策略研究[J]
.中小企业管理与科技,2012(13):293-294.
被引量:5
2
张娅锋,许振华.
网络安全防范策略研究[J]
.科技创新导报,2012,9(25):39-39.
被引量:2
3
王明倩,康皓,田巍.
网络安全防范策略研究[J]
.山西青年(下半月),2013(2):136-136.
4
王军.
探讨计算机网络中的安全问题及防范技术[J]
.商情,2014,0(52):168-168.
二级引证文献
7
1
刘嵩.
浅谈当今计算机网络安全问题的预防策略[J]
.计算机光盘软件与应用,2012,15(14):122-122.
被引量:2
2
李征.
浅谈计算机网络安全常见问题及解决措施[J]
.中国电子商务,2012(17):59-59.
3
成萍.
试论威胁网络安全的重要因素及预防策略[J]
.商情,2013(17):245-245.
被引量:1
4
罗颖.
网络安全技术与SOA架构结合的研究[J]
.天津职业院校联合学报,2013,15(8):65-67.
5
杜涛.
计算机网络安全漏洞问题解析[J]
.信息安全与技术,2013,4(10):30-31.
被引量:1
6
刘大璐.
电子政商网络中的安全探究[J]
.电脑编程技巧与维护,2015(14):111-113.
被引量:1
7
彭毅.
浅谈计算机网络安全问题及其对策[J]
.网络安全技术与应用,2015(10):14-15.
被引量:14
1
李铁洲.
谈计算机网络安全防范技术[J]
.农村实用科技信息,2015(1):64-64.
2
姜晶.
信息系统的安全防范技术研究[J]
.内蒙古科技与经济,2008(6):199-200.
3
吴楠.
网络信息安全与防范技术[J]
.有线电视技术,2014,0(10):38-40.
被引量:1
4
高斌.
计算机网络安全防范技术探讨[J]
.计算机光盘软件与应用,2011(15):142-142.
5
解子明.
浅谈计算机网络安全防范技术[J]
.黑龙江科技信息,2012(33):86-86.
被引量:5
6
蔡皖东.
网络环境下的计算机病毒防范技术[J]
.微型计算机,1993,13(4):82-83.
被引量:2
7
刘满意.
浅谈计算机网络安全及防范技术[J]
.科技情报开发与经济,2009,19(5):109-111.
被引量:5
8
蔡皖东.
网络环境下的计算机病毒防范技术[J]
.电脑开发与应用,1994,7(3):32-33.
被引量:3
9
陈琛,朱少芳.
计算机网络安全分析研究[J]
.中国高新技术企业,2007(14):117-117.
被引量:5
10
秦芳,史春雷.
浅析计算机网络安全及防范技术[J]
.信息与电脑(理论版),2010(4):127-127.
被引量:1
数字技术与应用
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部