期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全分析研究
被引量:
2
下载PDF
职称材料
导出
摘要
本文首先分析了网络安全所面临的威胁因素,然后从防火墙技术等方面对传统安全技术进行了探讨,最后分析了在技术发展中新出现的各种新技术,主要有云安全技术等,具有一定价值。
作者
亓崇宇
机构地区
中国天津外轮代理有限公司
出处
《计算机光盘软件与应用》
2012年第17期51-52,共2页
Computer CD Software and Application
关键词
计算机网络
数据库
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
4
共引文献
187
同被引文献
7
引证文献
2
二级引证文献
14
参考文献
4
1
文瑞映.
ORACLE数据库的备份与恢复[J]
.电脑知识与技术,2006(8):29-29.
被引量:17
2
张云勇,陈清金,潘松柏,魏进武.
云计算安全关键技术分析[J]
.电信科学,2010,26(9):64-69.
被引量:138
3
包延芳.
浅析网络防火墙技术[J]
.今日科苑,2008(2):202-202.
被引量:10
4
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
二级参考文献
16
1
[4]NIST.Digital Signature Standard(DSS).FIPS PUB 186,1994.
2
Sanjay Ghemawat, Howard Gobioff, Shun-Tak Leung. The google file system, http://labs.google.condpapers/gfs-sosp2003.pdf.
3
Mike Burrows. The chubby lock service for loosely-coupled distributed systems, http://labs.google.com/papers/chubby-osdi06.pdf.
4
Michael Armbrust, Armando Fox, Rean Griffith, et al. Above the clouds: a berkeley wiew of cloud computing.Communication Magazine, 2009.
5
IBM虚拟化与云计算小组.虚拟化与云计算.北京:电子工业出版社.2009.
6
Michael Miller著.姜进磊,孙瑞志,向勇等译.云计算.北京:机械工业出版社.2009.
7
刘黎明.云计算一第三次IT产业变革.http://labs.chinamobile.com/mblog/74856_1794.
8
尼古拉斯·卡尔.IT不再重要.北京:中信出版社,2008.
9
范承工.抢云市场先机,迎产业洗牌,http://storage.it168.com/a2009/0526/577/000000577295.shtml,2009.
10
电信运营商将主导企业云计算市场,http://labs.chinamobile.com/mblog/57950_11090.
共引文献
187
1
李冰文.
信息加密在网络安全中的应用[J]
.硅谷,2009,2(4).
被引量:1
2
田素贞,林宜春.
浅析网络安全建设及安全技术策略[J]
.商丘职业技术学院学报,2011,10(2):35-37.
3
詹义,段伟希,胡晓彦.
云计算在电信IT支撑系统中的应用[J]
.电信科学,2011,27(S1):44-47.
被引量:4
4
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
5
韦小妮.
浅述网络安全建设及安全技术[J]
.广西轻工业,2008,24(9):93-94.
被引量:6
6
贺铁祖.
数据备份与容灾系统[J]
.消费导刊,2007,0(9):190-190.
被引量:4
7
孟扬.
网络信息加密技术分析[J]
.信息网络安全,2009(4):7-9.
被引量:8
8
王鹏.
公安边防部队网络信息安全系统建设探讨[J]
.电脑知识与技术,2009,5(7):5128-5129.
被引量:1
9
倪超凡.
计算机网络安全技术初探[J]
.赤峰学院学报(自然科学版),2009,25(12):45-46.
被引量:25
10
张丽坤,刘景春.
论唐山烟草公司数据容灾解决方案[J]
.黑龙江科技信息,2010(5):50-50.
被引量:1
同被引文献
7
1
滕学斌,齐忠杰.
通信网络安全关键技术[J]
.计算机与网络,2005,31(9):57-59.
被引量:7
2
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
3
王伟.
校园网络管理关键技术浅析[J]
.数字技术与应用,2012,30(8):186-186.
被引量:1
4
文晓浩.
关于计算机网络安全防范的几种关键技术探究[J]
.信息通信,2013,26(1):287-287.
被引量:6
5
孙勇.
计算机网络管理及相关安全技术分析[J]
.才智,2012,0(20):41-41.
被引量:4
6
李准峰.
关于计算机网络安全的探讨[J]
.中国科技投资,2013,0(Z2):193-193.
被引量:4
7
徐伟.
浅谈计算机网络安全的防御技术[J]
.电脑知识与技术,2012,8(9X):6464-6465.
被引量:8
引证文献
2
1
文晓浩.
关于计算机网络安全防范的几种关键技术探究[J]
.信息通信,2013,26(1):287-287.
被引量:6
2
张福岳.
论计算机网络管理及相关安全技术[J]
.计算机光盘软件与应用,2013,16(4):240-240.
被引量:8
二级引证文献
14
1
张福岳.
论计算机网络管理及相关安全技术[J]
.计算机光盘软件与应用,2013,16(4):240-240.
被引量:8
2
叶友森.
浅谈新时期计算机网络管理与安全技术[J]
.黑龙江科技信息,2014(8):151-151.
被引量:1
3
范玉柏.
计算机网络管理及相关安全技术分析[J]
.信息安全与技术,2014,5(7):80-82.
被引量:2
4
刘瑛.
新形式下的网络管理安全技术分析[J]
.电子技术与软件工程,2014(17):41-41.
5
许霖.
探讨现阶段计算机网络管理与安全技术[J]
.网络安全技术与应用,2016(3):9-10.
被引量:4
6
荆宜青.
基于云计算的计算机实验室网络安全技术探究[J]
.网络安全技术与应用,2017(3):89-90.
被引量:7
7
陈爱贵.
计算机网络管理及相关安全技术研究[J]
.电脑迷,2016(3).
8
龙沧.
计算机网络管理及相关安全技术分析[J]
.电脑知识与技术,2016,12(10X):20-21.
被引量:2
9
张镒麟.
计算机网络管理及相关安全技术的探讨[J]
.读书文摘(青年版),2015(2).
被引量:3
10
魏艳艳,孙悦.
关于防范计算机网络安全的几种关键技术[J]
.电子制作,2017,0(6):41-41.
被引量:1
1
杨坷巍.
基于云存储架构的安全技术分析[J]
.无线互联科技,2013,10(2):16-16.
2
李斯.
数据挖掘技术在入侵检测系统中的应用[J]
.科技资讯,2009,7(27):192-192.
被引量:3
3
王有.
云计算及其安全性探析[J]
.计算机光盘软件与应用,2011(13):135-135.
4
邵维东,武波.
SOA安全性研究[J]
.电子科技,2009,22(11):95-97.
被引量:3
5
郭非.
入侵检测系统及SVM算法的应用[J]
.企业技术开发(下半月),2009(6):107-107.
6
王志刚.
一个高安全等级操作系统的总体设计[J]
.计算机安全,2014,0(9):51-55.
7
张楠,荣林.
云安全问题分析[J]
.通信工程,2010(4):43-44.
8
杜建敏.
Snort在校园网中的应用[J]
.晋中学院学报,2013,30(3):85-88.
9
茅洁,蒋雄文.
基于数据挖掘的入侵检测技术[J]
.现代电子技术,2004,27(6):25-27.
被引量:4
10
易晓梅,于芹芬,刘丽娟.
一种基于神经网络的安全审计系统模型[J]
.福建电脑,2008,24(2):99-100.
被引量:1
计算机光盘软件与应用
2012年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部