期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全及网络安全评估的脆弱性分析
下载PDF
职称材料
导出
摘要
现在人们对计算机网络安全问题越来越重视。本文就计算机互联网的网络安全问题和计算机网络安全评估中所包含的脆弱性研究进行了简要的论述。
作者
郭清华
机构地区
广东省公安边防总队司令部
出处
《电子技术与软件工程》
2013年第9期76-76,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络安全
互联网
评估
脆弱性
漏洞
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
4
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
张震,冯伟,颜金韬.
一种基于云扫描技术的系统安全配置基线核查机制及方法[J]
.电信工程技术与标准化,2012,25(4):31-34.
被引量:5
2
张兴建.电信IP网络的安全防护研究[A].河南省通信学会年学术年会论文集.2005
二级参考文献
3
1
中国移动通信集团公司.中国移动设备安全配置规范[S],2007.
2
陈晓苏,朱国胜,肖道举.
TCP/IP协议族的安全架构[J]
.华中科技大学学报(自然科学版),2001,29(3):15-17.
被引量:6
3
毛云飞,刘笑凯,郑连清.
TCP/IP协议的安全性分析及对策[J]
.计算机应用研究,2003,20(4):88-90.
被引量:5
共引文献
4
1
唐磊,马铮.
运营商网络安全基线研究与探讨[J]
.邮电设计技术,2016(1):65-69.
被引量:3
2
周胜利,陈斌,吴礼发.
大数据环境下电信运营商数据安全保护方案[J]
.电信科学,2017,33(5):119-125.
被引量:7
3
章杜锡,谢宏,苏达,梁野,张志军,邵立嵩.
国产安全操作系统的安全配置实时监测技术研究[J]
.电力信息与通信技术,2018,16(4):29-33.
被引量:3
4
章杜锡,谢宏,苏达,梁野,张志军.
国产安全操作系统的安全配置实时监测技术研究[J]
.东北电力技术,2018,39(4):38-41.
被引量:1
1
刘磊,刘克胜,景劼.
软件加密技术及其脆弱性研究[J]
.计算机安全,2006(8):20-22.
被引量:3
2
李浪,陈溪辉,许琼芳,罗文.
当今国内计算机网络安全脆弱性研究[J]
.网络安全技术与应用,2004(11):25-27.
被引量:2
3
刘磊,景劼.
软件加密技术及其脆弱性研究[J]
.网络安全技术与应用,2006(12):91-92.
被引量:1
4
刘威鹏.
入侵检测系统脆弱性研究[J]
.信息安全与通信保密,2005(4):35-37.
5
罗晓波,王开建,徐良华.
基于行为分析的主动防御技术及其脆弱性研究[J]
.计算机应用与软件,2009,26(7):269-271.
被引量:9
6
孟翔峰,朱杰.
物流信息系统安全体系分析[J]
.物流技术,2005,24(3):75-77.
被引量:5
7
余超.
IPv6特有的安全脆弱性研究[J]
.中小企业管理与科技,2008(5):69-69.
8
刘昕,贾冬梅,叶国权.
网络脆弱性研究方法及其存在问题[J]
.软件,2012,33(7):114-116.
9
文松,袁磊.
基于可信计算思想的实时系统脆弱性研究[J]
.武汉理工大学学报,2010,32(20):137-141.
10
李振强,赵晓宇,马严.
IPv6安全脆弱性研究[J]
.计算机应用研究,2006,23(11):109-112.
被引量:16
电子技术与软件工程
2013年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部