期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全隐患与防范策略的探讨
被引量:
2
下载PDF
职称材料
导出
摘要
本文通过指出计算机网络安全的内涵,并分析网络安全缺陷以及其产生的原因,得出确保网络安全的技术手段,对常见攻击手法及对策进行分析。随着计算机技术的不断发展,计算机网络已经被应用于经济、教育、军事等多个领域,计算机的网络安全也成为了国家、单位、个人信息安全的重大问题。本文就此提出笔者个人观点,望对日后计算机网络安全防护工作有所帮助。
作者
张晓莉
机构地区
广东省肇庆市鼎湖区人民政府信息中心
出处
《计算机光盘软件与应用》
2013年第4期169-170,共2页
Computer CD Software and Application
关键词
网络安全
防范策略
防火墙
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
10
共引文献
138
同被引文献
4
引证文献
2
二级引证文献
6
参考文献
10
1
陈斌.
计算机网络安全与防御[J]
.中国西部科技,2006,5(4):21-22.
被引量:49
2
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
3
王辉.
计算机网络信息安全面临的问题和对策[J]
.网络与信息,2008(6):22-22.
被引量:8
4
王娟.
浅谈VPN技术及在中国的发展现状[J]
.网络与信息,2008,22(8):79-79.
被引量:5
5
刘玉香,苏颖.
入侵检测系统(IDS)应用分析[J]
.网络与信息,2008(5):22-23.
被引量:6
6
鲁慧,张卫.
基于C/S模式的内网应用系统安全构架的分析与设计[J]
.计算机应用与软件,2008,25(1):241-243.
被引量:5
7
祝春美,陈桂生.
网络安全问题解决策略的研究[J]
.网络与信息,2007,21(9):24-25.
被引量:4
8
秋心.
普通用户选用防火墙面面通[J]
.网络与信息,2007,21(4):41-41.
被引量:2
9
平殿发,刘锋.
网络防御对策分析[J]
.现代电子技术,2003,26(19):26-29.
被引量:3
10
沈昌祥.
构筑网络安全防线刻不容缓[J]
.计算机与网络,2000(9):1-1.
被引量:4
二级参考文献
17
1
陈瑶,王洪喜.
VPN技术的应用[J]
.吉林工程技术师范学院学报,2007,23(6):1-3.
被引量:1
2
张忠玉.
VPN技术综述及应用[J]
.科技资讯,2007,5(25).
被引量:5
3
纪祥敏,连一峰,许晓利,贾文臣.
入侵检测技术的研究与进展[J]
.计算机仿真,2004,21(11):129-132.
被引量:9
4
王艳柏,谭璐.
网络安全的探讨[J]
.长春大学学报,2005,15(2):35-37.
被引量:37
5
汪杰.
网络安全的现状及策略[J]
.中国科技信息,2005(16A):56-56.
被引量:8
6
李如琳.网络安全隐患及对策[J].中国计算机报,1999,(84):9-9.
7
[2]郑连清,等.战场网络战[M].北京:军事科学出版社,2001.
8
[3]http://www.bluestudy.net/.Internet安全.
9
Mitch Tulloch,Ingrid Tulloch.Microsoft Encyclopedia of Networking[M].北京:科学出版社,2003
10
ALAN O FREIER,KARLTON ILIP,PAUL C KOCHER.The SSL protocol version 3.0[R],1996.
共引文献
138
1
宋佳珍.
影响计算机网络安全的主要因素和应对措施[J]
.电脑知识与技术(过刊),2007(24):41-42.
被引量:17
2
姜健.
计算机通信网络安全与防护策略[J]
.科技资讯,2008,6(4):113-114.
被引量:21
3
孙振峰.
网上银行安全运行管理和技术防范措施[J]
.科技资讯,2008,6(1):191-192.
被引量:3
4
范宁波.
计算机网络安全防范策略分析初探[J]
.科技信息,2008(27).
被引量:4
5
朱婷婷.
网络安全隐患与防范策略[J]
.光盘技术,2008(5):33-35.
被引量:2
6
张永强.
网络安全中的信息加密技术[J]
.科技风,2008(14):70-70.
被引量:3
7
丁昊辰.
浅谈计算机网络安全与防范[J]
.科技风,2010(2).
被引量:2
8
闵长新.
浅谈计算机网络信息安全防护策略[J]
.经济视野,2013(13).
9
刘青凤,李敏.
计算机网络安全问题及防范措施[J]
.福建电脑,2007,23(7):77-78.
被引量:1
10
陈雪梅.
公安交警系统网络的安全与防范措施[J]
.攀枝花学院学报,2007,24(3):59-62.
同被引文献
4
1
张思源.计算机网络安全问题及防范措施浅析[J].数字化用户,2013,(26).
2
周辉.个人计算机的系统维护及安全防范探讨[J].城市建设理论研究(电子版),2013,(24).
3
李孝汕.
网络环境下个人电脑安全防范措施的研究[J]
.计算机光盘软件与应用,2012,15(18):91-91.
被引量:1
4
胡名坚.
个人计算机的安全防范[J]
.信息通信,2013,26(10):152-152.
被引量:1
引证文献
2
1
洪刚.
简要分析个人网络安全隐患及防范思路构建[J]
.网络安全技术与应用,2014(6):152-153.
2
陈燕飞.
计算机网络安全技术的现状及对策研究[J]
.企业技术开发(下旬刊),2014,33(7):72-73.
被引量:6
二级引证文献
6
1
傅明娣.
当今网络安全技术的现状及策略分析研究[J]
.网络安全技术与应用,2015(9):15-16.
被引量:5
2
任卫红.
计算机网络安全的现状及网络安全技术新策略的分析[J]
.通讯世界(下半月),2015(12):17-18.
被引量:9
3
张赛男,孙彪.
网络信息安全现状与对策分析[J]
.无线互联科技,2015,12(21):28-29.
被引量:4
4
王殿超.
计算机网络安全现状及网络安全技术策略分析[J]
.科技风,2016(7):111-111.
被引量:3
5
高祥民.
试论计算机网络安全的现状及网络安全技术新策略[J]
.电脑迷,2017(10):189-190.
被引量:3
6
彭湘华.
云计算下网络安全技术的现状与对策研究[J]
.电子制作,2016,0(10X):73-74.
被引量:1
1
张浩.
浅议计算机网络安全隐患与防范[J]
.中国电子商务,2011(2):70-70.
2
张恒.
探析计算机的网络安全隐患与防范策略[J]
.科技与创新,2017(3):35-36.
被引量:1
3
李尚宽.
网络安全隐患与防范[J]
.河南科技,2003,22(5):35-35.
4
张楠.
浅谈网络安全隐患与防范措施[J]
.科技情报开发与经济,2008,18(24):176-177.
被引量:2
5
刘文莱.
计算机网络安全隐患与防范措施[J]
.计算机光盘软件与应用,2010(12):66-66.
被引量:3
6
梅云红.
计算机网络安全隐患与防范策略的探讨[J]
.计算机与信息技术,2007(9):67-69.
被引量:32
7
陈晓.
计算机网络安全隐患与防范研究[J]
.电脑学习,2010(2):27-29.
被引量:2
8
孙剑.
计算机网络安全隐患与防范策略探讨[J]
.计算机光盘软件与应用,2010(2):28-28.
被引量:2
9
代金勇.
高校校园网络存在的安全隐患与防范措施[J]
.才智,2014,0(28):122-122.
10
王巧贞.
计算机网络安全隐患与防范策略的探讨[J]
.中等职业教育,2008(20):22-23.
计算机光盘软件与应用
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部