期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全技术研究
被引量:
3
下载PDF
职称材料
导出
摘要
随着计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此同时网络安全问题也随之呈现出来。本文就常见的安全技术:防火墙技术、数据加密技术、入侵检测技术、网络安全扫描技术进行了分析,并讨论了网络安全策略,给出了网络安全技术的发展趋势。
作者
刘真真
机构地区
武警石家庄士官学校保密业务教研室
出处
《科技风》
2012年第24期25-25,共1页
关键词
网络安全技术
网络安全策略
发展趋势
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
7
引证文献
3
二级引证文献
1
同被引文献
7
1
尹鸿波.
网络环境下企业计算机信息系统安全策略研究[J]
.计算机安全,2011(2):68-69.
被引量:14
2
孟莉.
基于交换机技术构建局域网的安全策略[J]
.网络安全技术与应用,2011(6):21-22.
被引量:8
3
聂永卫,姚芳.
多级防火墙技术研究与应用探讨[J]
.信息安全与技术,2012,3(8):43-45.
被引量:1
4
李永飞.
基于交换机技术的安全策略在基层党校的应用[J]
.信息系统工程,2012,25(10):67-68.
被引量:1
5
吴阳波.
基于交换机技术的网络安全策略探讨[J]
.计算机光盘软件与应用,2013,16(24):178-178.
被引量:1
6
齐菊红.
防火墙技术分析[J]
.自动化与仪器仪表,2014(10):82-84.
被引量:3
7
李春榆,张学杰,李红灵.
浅析基于交换机技术增强局域网网络安全策略[J]
.电脑知识与技术,2012,8(6X):4344-4345.
被引量:6
引证文献
3
1
秦鸣昕,陈娟,杨继文.
基于交换机技术的网络安全策略研究[J]
.网络安全技术与应用,2014(5):108-108.
被引量:1
2
朱鸣.
计算机网络安全与防火墙技术研究[J]
.电子技术与软件工程,2015(9):232-232.
3
陈建民.
乌海市气象局信息网络建设与安全防护[J]
.内蒙古气象,2016(3):46-48.
二级引证文献
1
1
倪俊.
涉密网络交换机安全防护技术研究[J]
.计算机光盘软件与应用,2014,17(14):193-193.
被引量:2
1
陈鑫.
计算机网络信息安全及其对策研究[J]
.电脑知识与技术,2014,10(1X):493-495.
被引量:1
2
滕海军.
网络安全扫描技术研究[J]
.消费导刊,2012(9):162-162.
3
赵妙军.
浅析网络安全扫描技术[J]
.今日科苑,2010(2):132-132.
被引量:2
4
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:30
5
文辉,王虎智.
网络安全漏洞扫描技术的原理与实现[J]
.福建电脑,2006,22(4):37-38.
被引量:3
6
乔佩利,宋平.
融合扫描技术的入侵检测系统研究与实现[J]
.哈尔滨理工大学学报,2009,14(1):55-59.
被引量:1
7
宋苑,卢扬明.
网络安全扫描技术综述[J]
.广东通信技术,2004,24(8):58-60.
被引量:4
8
刘文涛.
基于SOA的网络安全系统研究[J]
.甘肃联合大学学报(自然科学版),2010,24(2):74-77.
被引量:1
9
王志虎.
基于SOA的网络安全系统应用研究[J]
.电脑编程技巧与维护,2010(16):112-113.
10
周碧英,张鹏.
浅析网络安全扫描技术[J]
.内江科技,2008,29(10):131-131.
科技风
2012年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部