期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对网络入侵与防范技术的探究
下载PDF
职称材料
导出
摘要
随着信息化程度越来越高,信息安全受到的威胁也越来越大。本文从网络入侵的方法着眼,详细阐述防范网络入侵技术的主要措施。
作者
张金海
邵伟
李子峰
机构地区
黑龙江省鸡西市邮政局
出处
《黑龙江科技信息》
2012年第26期100-100,共1页
Heilongjiang Science and Technology Information
关键词
网络入侵
防范技术
措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
31
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
梅云红.
计算机网络安全隐患与防范策略的探讨[J]
.计算机与信息技术,2007(9):67-69.
被引量:32
二级参考文献
2
1
孙健,王韬,李东强.
病毒防护技术的研究[J]
.科学技术与工程,2005,5(21):1648-1650.
被引量:27
2
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
共引文献
31
1
任铄,王诺,徐曼.
计算机网络安全防控策略分析[J]
.网络安全技术与应用,2009(6):21-22.
被引量:8
2
王永平.
安全是高校档案信息化建设的“第一支点”[J]
.绥化学院学报,2011,31(1):171-172.
3
李佼辉.
做好安全防护拯救企业网络[J]
.农业网络信息,2011(4):93-95.
4
徐颖.
浅谈计算机网络安全与防范技术[J]
.职业技术,2011(6):120-120.
被引量:5
5
高永仁.
网络攻击与防范技术[J]
.计算机安全,2011(8):69-72.
被引量:1
6
杨科伟.
浅谈目前我国计算机网络安全存在的突出问题及对策分析[J]
.科技致富向导,2011(32):42-42.
被引量:5
7
喻翼.
构建计算机网络绿色通道的几点策略[J]
.考试周刊,2008,0(33):167-168.
8
陈鹏.
消防部队信息网络安全管理探讨[J]
.广西民族大学学报(自然科学版),2008,14(S1):130-132.
被引量:1
9
杨玉新.
木马病毒分析与安全防范的措施[J]
.科技创新导报,2011,8(36):31-31.
被引量:1
10
王浩,柴松.
基于Snort规则扩展的Linux网络入侵检测系统研究[J]
.硅谷,2012,5(3):82-82.
1
罗阳.
防范网络安全威胁的途径[J]
.魅力中国,2009,0(7):82-82.
2
齐光临,王国玺,谷宏伟.
计算机网络系统安全分析与对策[J]
.金融电子化,2000(10):68-70.
3
阿吉奈.
计算机不能启动?[J]
.新电脑,2002,26(10):132-132.
4
辛秀军.
综述网络安全中的入侵检测技术[J]
.计算机光盘软件与应用,2013,16(7):135-135.
被引量:1
5
董瑶,李梓.
关于防范网络黑客攻击问题的思考[J]
.电脑学习,2010(4):27-28.
被引量:1
6
郭江博.
构建容灾系统防范网络安全问题研究[J]
.中国信息界,2011(4):55-56.
被引量:2
7
李楠.
单片机系统抗干扰的主要措施[J]
.科技资讯,2007,5(11):88-88.
被引量:1
8
杨菲.
现阶段网络安全漏洞分析[J]
.计算机光盘软件与应用,2013,16(16):150-150.
被引量:4
9
牟祖霖,包平平.
计算机网络安全策略研究探析[J]
.科技致富向导,2012(20):92-92.
被引量:2
10
李玉平.
大数据时代下的网络安全问题研究[J]
.中国新通信,2017,19(2):50-50.
被引量:4
黑龙江科技信息
2012年 第26期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部