期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分析网络计算机安全与防护措施
下载PDF
职称材料
导出
摘要
互联网在给我们带来方便快捷的生活的同时,却也给我们带来网络安全的困扰。本文对网络安全的隐患的分类进行了阐述,并对加强计算机网络的防护措施提出了自己的意见。
作者
王黎
机构地区
中国海洋大学
出处
《科技资讯》
2013年第8期21-21,共1页
Science & Technology Information
关键词
计算机
网络安全
防护措施
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
5
共引文献
52
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
李红升.
分析计算机信息传输中的安全保护策略[J]
.计算机光盘软件与应用,2010(13):95-95.
被引量:4
2
穆星.
互联网中个人计算机的安全策略[J]
.电脑知识与技术,2008,0(11Z):1070-1071.
被引量:4
3
林丽丽.
浅谈宽带网络环境下个人计算机信息安全的自我防护[J]
.福建电脑,2007,23(12):71-72.
被引量:12
4
赵锦域.
计算机网络安全与对策[J]
.教育信息化,2004(9):16-17.
被引量:8
5
崔志磊,房岚,陶文林.
一种全新的网络安全策略——蜜罐及其技术[J]
.计算机应用与软件,2004,21(2):99-101.
被引量:34
二级参考文献
6
1
赵锦域.
计算机网络安全与对策[J]
.教育信息化,2004(9):16-17.
被引量:8
2
胡道元.网络技术与应用于[M].北京清华大学出版社,1998..
3
李海泉.计算机系统的安全技术[M].人民邮电出版社,2002..
4
RobertLemos.Honeypotsgetstickierforhackers. http:∥www.news.com.com . 2003
5
LanceSpitzner.HoneypotsDefinitionsandValueofHoneypots. http:∥www.tracking hackers.com . 2003
6
朱敏.
网络安全技术[J]
.计算机应用与软件,2002,19(11):53-55.
被引量:11
共引文献
52
1
杨金荣.
红木文化与其载体的关系[J]
.苏州工艺美术职业技术学院学报,2005(1):45-46.
被引量:7
2
李辉,张斌,崔炜.
蜜罐技术及其应用[J]
.网络安全技术与应用,2004(8):40-42.
被引量:8
3
邢协永.
蜜罐技术及其在入侵检测系统中的实现[J]
.湖南经济管理干部学院学报,2005,16(3):103-104.
4
陈功.
计算机安全保护策略初探[J]
.达县师范高等专科学校学报,2005,15(2):41-44.
被引量:14
5
连红,胡谷雨.
网络防御中的蜜罐技术研究[J]
.军事通信技术,2005,26(2):57-61.
被引量:9
6
黄敏.
抵御蠕虫攻击的一种方法-Honeypot系统[J]
.西南科技大学学报,2005,20(2):10-12.
被引量:1
7
邓成玉,张剑,王新生.
基于蜜罐的企业网络安全与应用[J]
.燕山大学学报,2005,29(4):366-369.
被引量:2
8
布日古德,李伟华,张博,何聚厚.
主动网络拓扑结构和操作系统伪装技术[J]
.航空计算技术,2005,35(3):124-127.
9
王小磊,张磊,史芳芳.
屏蔽子网型防火墙的一种改进方案初探[J]
.科技广场,2005(8):31-33.
10
张家喜.
一种全新的陷阱网络系统的设计与实现[J]
.池州师专学报,2005,19(5):66-68.
被引量:2
1
肖炜,陈靖方.
计算机网络通信安全与防护措施探究[J]
.数字技术与应用,2016,34(3):222-222.
被引量:4
2
王远鹏.
计算机网络通信安全与防护措施探究[J]
.计算机光盘软件与应用,2014,17(12):190-191.
被引量:8
3
马卫纲.
计算机通信网络安全与防护措施[J]
.数字技术与应用,2016,34(1):221-221.
4
董立刚.
网络通讯安全与防护措施[J]
.中国新通信,2014,16(21):45-46.
被引量:3
5
王刚,叶永安,郑洪飞.
浅析网络计算机安全与防护措施[J]
.计算机光盘软件与应用,2012(19):127-127.
被引量:1
6
刘强.
计算机网络安全与防护措施[J]
.农业科技与装备,2016(10):66-67.
7
艾丽娟.
浅议计算机网络信息安全与防护措施[J]
.电脑知识与技术,2013,9(3X):2092-2093.
被引量:8
8
靳建华.
计算机通信网络安全与防护策略探讨[J]
.电子技术与软件工程,2014(18):231-231.
被引量:18
9
韩卫,王萍.
计算机网络安全问题及其防御[J]
.西部教育研究(内江),2014,14(3):98-99.
10
崔涛.
浅谈计算机网络安全与防护措施[J]
.计算机光盘软件与应用,2012,15(10):164-164.
被引量:3
科技资讯
2013年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部