期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
看日志加强计算机的网络安全控制经验谈
被引量:
1
下载PDF
职称材料
导出
摘要
近年来,随着经济的迅猛发展,科技水平快速提高,计算机网络信息技术在我国获得大规模的普及使用,其在人们的生活工作领域有着较为深入的渗透,随之带来的计算机网络安全问题日益突显,导致更多信息安全威胁以及损失的渐渐增多。在此,该文将针对通过看日志实现计算机网络安全控制的合理强化进行简要探讨。
作者
张见昕
机构地区
呼伦贝尔市卫生学校
出处
《科技创新导报》
2013年第6期36-36,共1页
Science and Technology Innovation Herald
关键词
看日志
计算机
网络安全
控制
加强
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
6
共引文献
12
同被引文献
4
引证文献
1
二级引证文献
1
参考文献
6
1
梁敏,解萍,郝向宁.
基于用户查询日志的双级缓存结构设计[J]
.信息网络安全,2012(6):44-46.
被引量:2
2
赵鑫.
计算机网络数据传输安全及优化[J]
.信息与电脑(理论版),2012(7):16-17.
被引量:3
3
曹娟红.
硬件维护在计算机网络安全中的重要作用分析[J]
.信息与电脑(理论版),2012(7):17-18.
被引量:7
4
杨家兴.
我国计算机网络安全现状及策略探讨[J]
.信息与电脑(理论版),2012(7):29-30.
被引量:2
5
王树广.
计算机网络入侵取证中安全日志的设计和实现[J]
.数字技术与应用,2012,30(10):178-178.
被引量:2
6
伍毅强.
计算机网络信息的网络安全维护策略[J]
.无线互联科技,2012,9(7):18-18.
被引量:5
二级参考文献
13
1
王继民,彭波.
搜索引擎用户点击行为分析[J]
.情报学报,2006,25(2):154-162.
被引量:45
2
Xie Yinglian,O' Hallaron D. Locality in Serach Engine Queries and Its Implications for Caching[A].2002.1238-1247.
3
Ozmudu S,Spink A,Ozmudu H. A day in the life of Web searching:An exploratory study[J].Information Processing and Management,2004.319-315.
4
李宵声.
计算机取证中增强电子证据时态性方案[J]
.通信技术,2008,41(4):127-128.
被引量:4
5
窦志成,袁晓洁,何松柏.
大规模中文搜索日志中查询重复性分析[J]
.计算机工程,2008,34(21):40-41.
被引量:10
6
刘凌.
浅谈计算机静态取证与计算机动态取证[J]
.计算机与现代化,2009(6):102-105.
被引量:3
7
李尹浩.
计算机网络安全的威胁及维护措施[J]
.中国科技纵横,2010(11):57-57.
被引量:1
8
钟怀.
计算机网络安全及防范策略探究[J]
.计算机光盘软件与应用,2010(7):60-60.
被引量:3
9
刘冬梅.
浅析计算机网络安全与防范策略[J]
.黑龙江科技信息,2010(19):82-82.
被引量:40
10
庄伟强,李昶,王鼎兴,郑纬民,沈美明.
在分析用户访问行为基础上实现代理缓存[J]
.计算机研究与发展,1999,36(11):1375-1383.
被引量:4
共引文献
12
1
张杰.
网络环境下计算机硬件安全保障及维护策略研究[J]
.消费电子,2013(2):70-70.
被引量:3
2
李龙胜.
谈谈高校校园网络的管理与维护[J]
.无线互联科技,2014,11(1):33-33.
被引量:2
3
周立异.
基于日志的计算机的网络安全控制思路[J]
.无线互联科技,2014,11(2):23-23.
被引量:2
4
冯超,鲁艳丽.
浅析计算机硬件维护在网络安全中的重要性[J]
.通讯世界,2015,21(4):84-84.
被引量:4
5
周冬.
浅析计算机网络中的硬件维护[J]
.广播电视信息,2015,22(9):100-102.
6
朱品极,朱志麟,杨春波.
硬件维护在计算机网络安全中的重要性研究[J]
.中国科技博览,2016,0(2):333-333.
被引量:2
7
杨建强.
网络个人信息的安全研究[J]
.科技视界,2015(36):203-203.
被引量:1
8
陈文芳.
网络环境下计算机信息安全与合理维护方案研究[J]
.科技创新与应用,2016,6(32):108-108.
被引量:7
9
肖啓航.
探究计算机网络信息的安全维护[J]
.科技风,2017(3):253-253.
被引量:2
10
牛建强.
基于日志的计算机的网络安全控制探讨[J]
.城市地理,2015(5X).
同被引文献
4
1
看日志加强计算机的网络安全控制[J]
.计算机与网络,2012,38(9):44-46.
被引量:1
2
高赟,周薇,韩冀中,孟丹.
一种基于文法压缩的日志异常检测算法[J]
.计算机学报,2014,37(1):73-86.
被引量:8
3
周立异.
基于日志的计算机的网络安全控制思路[J]
.无线互联科技,2014,11(2):23-23.
被引量:2
4
罗文华,张谦.
从破坏计算机信息系统案件看Windows系统日志取证实践[J]
.中国刑警学院学报,2014(2):28-30.
被引量:2
引证文献
1
1
明小波,郭金华.
看日志加强计算机的网络安全控制初探[J]
.中国新通信,2017,19(15):89-90.
被引量:1
二级引证文献
1
1
邱成相,唐秀忠.
日志视角下计算机网络安全控制研究[J]
.数字技术与应用,2017,35(10):213-214.
1
谭斌.
浅析模糊控制[J]
.中国石油和化工标准与质量,2011,31(4):166-166.
被引量:4
2
刘珊.
计算机网络管理技术探究[J]
.中国科技博览,2013(36):52-52.
3
性能自检Win7快速提高系统性能三技巧[J]
.计算机与网络,2012,38(9):20-20.
4
李振.
浅析网络安全在局域网中的应用[J]
.计算机光盘软件与应用,2011(6):71-71.
5
苏佳,郝岩君,刘文瑾.
浅析计算机局域网网络的安全建设[J]
.计算机光盘软件与应用,2010(13):8-9.
被引量:12
6
祖峰.
浅析计算机硬件维护在网络安全中的重要性[J]
.电脑迷,2016(11).
被引量:1
7
廖茂淋.
计算机局域网网络的安全建设漫谈[J]
.无线互联科技,2013,10(6):17-17.
被引量:4
8
李英姿,林耀海.
基于单片机实现的智能控制倒立摆[J]
.计算机应用研究,2000,17(8):9-11.
被引量:1
9
刘冰,陈永建,周艳.
参数自整定的模糊PID控制器及其改进[J]
.肇庆学院学报,2016,37(2):48-51.
被引量:1
10
王培进,宋宜斌,徐丽萍.
仿人智能控制经验与技巧的研究[J]
.计算机工程与应用,2004,40(22):10-13.
被引量:3
科技创新导报
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部