期刊文献+

计算机应用中的网络安全防范对策探析 被引量:7

下载PDF
导出
摘要 随着网络时代的到来,网络信息技术得到了飞速发展,随之而来的网络安全问题也日益凸显,并被越来越多的人们所关注。文章以计算机网络安全的内涵和特点为切入点,对目前计算机网络安全隐患进行了深入的剖析,并有针对性地提出了相关防范对策,希望能够为实现计算机网络安全运行提供一定帮助。
作者 陈秉洁
出处 《信息通信》 2013年第2期128-129,共2页 Information & Communications
  • 相关文献

参考文献5

二级参考文献27

  • 1陈莉,郑初华.计算机网络病毒的危害与防治[J].江西冶金,2004,24(5):40-42. 被引量:3
  • 2王德明.矿用新型耐爆防火墙[J].煤矿安全,1993(5):46-47. 被引量:4
  • 3冯萍慧,连一峰,戴英侠,鲍旭华.基于可靠性理论的分布式系统脆弱性模型[J].软件学报,2006,17(7):1633-1640. 被引量:31
  • 4李辉.计算机网络安全与对策[J].潍坊学院学报,2007,7(2):54-55. 被引量:125
  • 5Frigault M, Wang L Y, Singhal A, et al. Measuring network security using dynamic Bayesian network[ C] ffConference on Computer and Communications Security Proceedings of the 4th ACM Workshop on Quality of Protection. New York, USA :ACM, 2008:23-30.
  • 6Sawilla R, Ou X M. Googling attack graphs[ RI. Defence R & D,Canada,Ottawa, Tech. Rep: TM 2007-205, 2007.
  • 7FIRST. A complete guide to the common vulnerability scoring system version 2.0[ DB/OL]. [2011-02-01 ]. http: //www. first, org/cvss/ cvss-guide, html.
  • 8Barthelemy M. Betweenness centrality in large complex networks[ J]. Eurpean Physical Journal B ,2004,38 (2) :163-168.
  • 9Steven N, Sushil J D, Brian 0 B, et al. Efficient minimum-cost network hardening via exploit dependency graphs[ C ]// Proceedings of ACSAC. 2003:86-95.
  • 10National Institute of Standards and Technology. National vulnerability database [ DB/OL ]. [ 2011-03-153. http: // nvd. nist. gov/.

共引文献39

同被引文献14

引证文献7

二级引证文献23

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部