期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络防御策略研究
下载PDF
职称材料
导出
摘要
计算机网络系统综合安全性能对于信息可靠传输、数据优质共享,现代化科技应用具有重要的现实意义,可保护用户机密信息数据的完整可靠性。因此,本文从防御角度出发,针对计算机网络攻击制定了科学有效的防御策略。对提升计算机网络体系综合防御功能,优化防御手段、提升网络体系安全运营质量水平,有重要的实践意义。
作者
陈俊岭
机构地区
长春水务集团
出处
《中国电子商务》
2012年第13期60-60,共1页
E-commerce in China
关键词
计算机网络
防御
策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
3
共引文献
27
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
秦晋川.
计算机网络安全性分析[J]
.商情,2009(4):101-101.
被引量:4
2
孙琪.
分析计算机网络安全的影响因素及对策[J]
.硅谷,2011,4(2):129-129.
被引量:7
3
姜健.
计算机通信网络安全与防护策略[J]
.科技资讯,2008,6(4):113-114.
被引量:21
二级参考文献
3
1
赵机.
计算机网络防御[J]
.中国科技信息,2005(12C):108-109.
被引量:10
2
陈斌.
计算机网络安全与防御[J]
.中国西部科技,2006,5(4):21-22.
被引量:49
3
王斌.
浅析计算机网络的安全[J]
.河南职业技术师范学院学报,2004,32(2):70-72.
被引量:16
共引文献
27
1
孙立影,庄宇.
计算机通信网络安全与防护策略[J]
.科技创业家,2013(24).
被引量:4
2
唐哲.
浅析计算机通信与网络发展的应用技术[J]
.中国校外教育,2011(6):165-165.
被引量:37
3
李小三.
浅议计算机网络建设中的安全性问题及对策[J]
.数字技术与应用,2011,29(7):147-147.
被引量:10
4
杨维亮.
计算机网络安全分析及其具体防范措施的应用[J]
.中国电子商务,2011(10):79-79.
被引量:1
5
杨津生.
计算机网络防御策略探析[J]
.中国科技博览,2011(31):395-395.
被引量:4
6
罗盛.
浅谈计算机网络安全[J]
.中国电子商务,2012(2):86-86.
7
汪澍萌,张硕,江兆银.
计算机网络安全体系研究[J]
.信息安全与技术,2012,3(2):38-40.
被引量:6
8
魏晓鹏,门晓黎.
计算机网络安全分析及对策[J]
.中国科技纵横,2012(13):61-61.
9
王军.
计算机通信与网络的技术探析[J]
.中国科技博览,2012(23):56-56.
10
于广明.
计算机网络安全的威胁及其防范[J]
.中国科技博览,2012(32):604-604.
1
徐健锐,陈丹.
基于角色并融合自主访问控制思想的权限管理研究[J]
.软件导刊,2010,9(12):160-162.
2
张鹏,王延章,陈雪龙,丁锋.
基于实体-关系-问题的Agent结构与推理模型[J]
.情报学报,2013,32(7):724-732.
被引量:1
3
徐利民,叶光明,任慧朋,徐晓雄.
军队医院体系综合管理信息平台的研发实践[J]
.中国医疗设备,2015,30(2):81-83.
被引量:2
4
孙玉冰,林作铨,胡德焜.
层次安全体系(HSS)及其在银行ATM网络中的应用[J]
.计算机应用研究,1999,16(6):92-95.
被引量:1
5
王晖,沙基昌,姜志宏,陶钧,孙晓.
HALVM:一个大型分层视频组播层次化自适应体系[J]
.小型微型计算机系统,2007,28(12):2242-2246.
中国电子商务
2012年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部