期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全及防御技术的论述
下载PDF
职称材料
导出
摘要
随着计算机技术的发展,基于开放的网络平台,信息安全受到多元化威胁,构建完善的防御体系,是营造信息安全的基础。本文主要基于网络安全的形式、以及影响因素,展开系统的论述。进而针对存在的安全威胁源,阐述有效的防御技术,打造安全稳定的计算机运行环境。
作者
丁黄望
机构地区
瑞安电力有限责任公司
出处
《福建电脑》
2012年第8期55-55,27,共2页
Journal of Fujian Computer
关键词
计算机
信息安全
防御技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
徐飞.
计算机技术与网络安全[J]
.赤峰学院学报(科学教育版),2011(4):122-123.
被引量:8
2
徐建忠.
计算机网络安全及防范技术浅析[J]
.内蒙古科技与经济,2008(6):216-216.
被引量:2
3
殷伟.计算机安全与病毒防治[M].安徽科学技术出版社.2008.
二级参考文献
5
1
胡道元.计算机局域网[M].北京:清华大学出版社,2001.70-74.
2
朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
3
刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
4
阮耀平,易江波,赵战生.
计算机系统入侵检测模型与方法[J]
.计算机工程,1999,25(9):63-65.
被引量:49
5
周建国,曹庆国,赵庆军.
计算机网络入侵检测系统的研究[J]
.计算机工程,2003,29(2):9-11.
被引量:30
共引文献
8
1
张庆.
计算机技术在企业中的应用与控制管理[J]
.价值工程,2013,32(4):138-139.
被引量:1
2
王建军.
计算机网络如何保证信息安全[J]
.计算机光盘软件与应用,2013,16(16):141-141.
被引量:2
3
付欣.
浅谈Windows系统网络端口的安全防范[J]
.计算机光盘软件与应用,2013,16(20):154-155.
被引量:2
4
李文亮.
关于计算机网络信息安全的几点思考[J]
.科技创新与应用,2014,4(14):59-59.
5
刘蕊.
如何保证计算机网络信息安全[J]
.中国科技博览,2014(42):392-392.
6
陈俊.
现代企业中计算机技术应用及控制管理[J]
.科技风,2015(2):81-81.
被引量:3
7
杨茜.
计算机网络安全问题的探索与分析[J]
.数字技术与应用,2015,33(3):180-180.
被引量:3
8
徐晓波,秦泽华.
供电企业信息安全防护措施的研究[J]
.科技与创新,2015(13):123-123.
被引量:2
1
宁小红.
构建完善的中职学校校园网安全体系[J]
.福建电脑,2014,30(1):131-132.
2
王洪亮.
信息安全管理体系研究[J]
.中小企业管理与科技,2015(27):254-254.
3
郑晓梅,张靳松.
宽带城域网网络安全与优化[J]
.环球市场,2016,0(23):85-85.
4
秦浩.
信息安全研究现状及未来发展趋势研究[J]
.电脑知识与技术,2012,8(11):7456-7458.
5
孙宏超.
“审查”思科[J]
.中国经济和信息化,2012(22):28-36.
被引量:3
6
郭洪.
基于大型企业网络安全的分析及安全防护体系的设计研究[J]
.无线互联科技,2012,9(11):19-19.
被引量:1
7
征宇,王杨.
数字校园中教学资源的架构、规划与设计[J]
.电脑知识与技术,2013(1):22-24.
被引量:3
8
于永强.
计算机信息系统安全体系设计[J]
.黑龙江科技信息,2016(13):184-184.
被引量:2
福建电脑
2012年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部