期刊文献+

基于计算机信息安全的应用分析 被引量:1

下载PDF
导出
摘要 文中首先对计算机网络技术进行了分析,接着探讨了计算机网络的维护信息安全和技术安全维护等内容,这一研究对于加强计算机网络的安全应用具有一定的意义。
作者 柴成林
出处 《无线互联科技》 2013年第5期116-116,共1页 Wireless Internet Technology
  • 相关文献

参考文献4

二级参考文献18

  • 1陈莉,郑初华.计算机网络病毒的危害与防治[J].江西冶金,2004,24(5):40-42. 被引量:3
  • 2王德明.矿用新型耐爆防火墙[J].煤矿安全,1993(5):46-47. 被引量:4
  • 3KPMG Peat Marwick LLP.Vulnerability Assessment Framework 1.1[M]. CIAO publications, 1998.
  • 4Eric Knight.Computer Vulnerabilities[M].2000.
  • 5John R Sciandra.Holistic Vulnerability Assessment Methodologies. http ://www.nacon.com/papers/whitepaper.pdf, 2001.
  • 6Gary Stoneburner,Alice Goguen,Alexis Feringa.NIST Special Publication 800-30:Risk Management Guide for Information Technology System[M].WASHINGTON:U S GOVERNMENT PRINTING OFFICE, 2001.
  • 7ISS.Network and Host-based Vulnerability Assessment:A guide for information systems and network security professionals.http://documents.iss.net/whitepapers/nva.pdf, 2001.
  • 8李佳娃;丘映莹.利用访问控制列表构建安全的校园网络防火墙体系[J]科技信息(学术版),2007(19).
  • 9乔慧.网络安全的研究[J].内蒙古石油化工,2008,34(3):46-47. 被引量:4
  • 10张大勇,冯志全,范平.计算机网络系统的安全与防火墙[J].山东冶金,1998,20(3):25-27. 被引量:3

共引文献43

同被引文献1

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部