期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全技术发展
被引量:
4
下载PDF
职称材料
导出
摘要
我们的生活和工作得益于飞速发展的网络技术,变得越来越方便,但同时网络安全问题也日益突出。本文阐述了实现计算机网络信息安全的五种技术方式,探讨了网络信息安全技术的发展方向。
作者
高云甫
机构地区
河北坐地管线工程股份有限公司
出处
《中小企业管理与科技》
2013年第19期269-269,共1页
Management & Technology of SME
关键词
计算机网络
网络信息
安全
技术
发展方向
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
9
共引文献
115
同被引文献
10
引证文献
4
二级引证文献
4
参考文献
9
1
杨彬.
浅析计算机网络信息安全技术研究及发展趋势[J]
.科技风,2009(20).
被引量:22
2
罗涛.
浅谈计算机网络安全问题及其对策[J]
.中小企业管理与科技,2010(12):204-205.
被引量:23
3
张永侠.
浅述计算机网络安全策略[J]
.科技与生活,2010(13):20-20.
被引量:1
4
张兴东,胡华平,况晓辉,陈辉忠.
防火墙与入侵检测系统联动的研究与实现[J]
.计算机工程与科学,2004,26(4):22-26.
被引量:54
5
靳攀.
互联网的网络安全管理与防护策略分析[J]
.北京工业职业技术学院学报,2008,7(3):37-39.
被引量:15
6
赵薇娜.
网络安全技术与管理措施的探讨[J]
.才智,2008,0(10):167-167.
被引量:7
7
皮兴进.
计算机网络系统安全威胁及其防护策略的研究[J]
.才智,2009,0(17):151-151.
被引量:7
8
郭乐明.
计算机的电磁信息安全与防护[J]
.赤峰学院学报(自然科学版),2008,24(8):10-11.
被引量:3
9
陈亨友.
智能大楼网络安全防范研究[J]
.长春理工大学学报(自然科学版),2006,29(3):116-120.
被引量:1
二级参考文献
15
1
吕欣.
我国信息网络安全现状和趋势[J]
.中国信息界,2008(10):64-69.
被引量:6
2
吴慧.
计算机网络安全技术研究[J]
.硅谷,2009,2(5).
被引量:4
3
查贵庭,彭其军,罗国富.
校园网安全威胁及安全系统构建[J]
.计算机应用研究,2005,22(3):150-152.
被引量:67
4
乔亚丽.
浅谈校园网建设规划[J]
.山西科技,2006(1):18-19.
被引量:9
5
常学洲.
计算机网络安全及防范技术综述[J]
.石家庄铁路职业技术学院学报,2006,5(2):75-78.
被引量:9
6
满林松 吴亚飚.TOPSEC网络安全体系平台[EB/OL].http://www.yesky.com/20010611/183951.shtml,2000-10.
7
[美]Steven Holzner 陶阳 嵩敬波 王锋译.XML完全探索[M].北京:中国青年出版社,2001..
8
薛炳蔚 薛静锋 王勇.在安全管理中应用OPSEC[J].计算机世界报,2001-12-20(49).
9
蔡立军.计算机网络安全技术.中国水利水电出版社.2001.
10
张光业.
结构化布线系统概念与实施[J]
.计算机与通信,1997(5):10-14.
被引量:3
共引文献
115
1
李鹏,刘筱冬,赵学军.
全局网络安全方案在校园网中的研究和应用[J]
.网络安全技术与应用,2008(8):63-64.
被引量:4
2
谭方勇,周莉,张燕,顾才东.
网络入侵防御相关技术探究[J]
.计算机时代,2009(1):9-11.
被引量:1
3
段卫平,唐中一.
浅谈高校web服务器的安全设置[J]
.科技资讯,2007,5(36).
被引量:4
4
李雄伟,温小东.
入侵防护系统研究概述[J]
.无线电工程,2005,35(8):17-20.
被引量:1
5
李波.
入侵检测系统的分析与研究[J]
.重庆教育学院学报,2005,18(6):36-38.
被引量:1
6
黄人薇.
浅析入侵检测技术有关问题[J]
.大众科技,2006,8(1):26-27.
被引量:3
7
鲜继清,谭丹,陈辉.
局域网中个人防火墙与入侵检测系统联动技术研究[J]
.计算机应用研究,2006,23(5):105-106.
被引量:6
8
张中辉,操家庆,梁意文.
基于联动机制的入侵防御系统[J]
.计算机时代,2006(7):28-30.
被引量:7
9
王卫平,陈文惠,朱卫未.
防火墙技术分析[J]
.信息安全与通信保密,2006,28(8):24-27.
被引量:7
10
刘文芝,刘昭斌.
基于数据融合的校园网入侵防御系统的研究[J]
.兰州石化职业技术学院学报,2007,7(1):37-39.
被引量:1
同被引文献
10
1
曹晓字.计算机网络安全问题及其防范措施[J].数字化用户,2013(22):67-67.
2
黎碧茵.
计算机网络安全技术在电子商务中的运用[J]
.中国高新技术企业,2008(11):127-127.
被引量:4
3
杜小巍,李丽荣.
计算机网络安全技术在电子商务中的应用与研究[J]
.商场现代化,2008(18):151-152.
被引量:8
4
李宏韬.
关于计算机信息安全问题探析[J]
.科技创新与应用,2013,3(11):50-50.
被引量:1
5
李峰.
计算机网络安全技术及其发展趋势[J]
.知识经济,2013(10):92-92.
被引量:14
6
李冬梅.
计算机网络安全技术探析[J]
.计算机光盘软件与应用,2014,17(5):171-172.
被引量:8
7
王琴.
关于强化计算机信息安全管理工作的研究[J]
.电子世界,2014(10):456-457.
被引量:2
8
刘可.
基于计算机防火墙安全屏障的网络防范技术[J]
.电脑知识与技术,2013,9(2X):1308-1309.
被引量:14
9
郭海啸,于世东.
浅析电子商务面临的安全问题及安全技术[J]
.信息与电脑(理论版),2011(3):42-43.
被引量:1
10
何小虎.
计算机网络安全浅析[J]
.科技信息,2010,0(14):611-611.
被引量:2
引证文献
4
1
朱文爽,丁国菊.
网络信息化进程中的安全技术与管理[J]
.网络安全技术与应用,2015(6):26-26.
2
武传宝.
新形势下计算机网络安全防范必要性及措施[J]
.中小企业管理与科技,2016(6):267-267.
被引量:4
3
史晓春,梁斌.
计算机信息安全技术的研究[J]
.黑龙江科技信息,2016(25):178-178.
4
钟海威.
计算机信息安全技术研究[J]
.计算机产品与流通,2018,7(5):11-11.
二级引证文献
4
1
姚爽.
浅析计算机网络安全防范措施[J]
.通讯世界,2016,22(7):123-124.
2
邱筱琳,李美玉,韩鹏刚.
计算机网络安全防范措施[J]
.信息系统工程,2016,29(9):70-70.
3
邓朝广.
试论新形势下网络工程安全防范技术[J]
.电脑知识与技术,2020,16(24):45-46.
被引量:1
4
吕品.
试论新形势下计算机网络安全[J]
.计算机产品与流通,2017,0(7):67-67.
1
雷赫.
重复数据删除:同步or异步[J]
.中国计算机用户,2008(39):62-62.
2
杨波,张磊,江元,杨明杰,魏军.
如何应用云计算构建电力信息系统数据安全技术[J]
.电子测试,2016,27(6X):99-100.
被引量:1
3
张连鹏,于会丰.
论计算机应用技术的现状及前景[J]
.中国新通信,2017,19(7):96-96.
4
李玉州.
基于P2P系统的数据备份技术[J]
.科技情报开发与经济,2008,18(5):167-169.
5
孙钟安.
Linux下Oracle的C语言访问方式分析[J]
.电脑知识与技术,2014,10(4X):2728-2729.
6
吕雪莹,魏立明,贾雪.
PROFIBUS总线应用研究[J]
.吉林工程技术师范学院学报,2015,31(10):86-88.
7
赵秋.
试析基于MPLS的虚拟专用网技术[J]
.电脑编程技巧与维护,2013(24):61-62.
8
郑声俊,王国仕,董卫魏,冯世杰,陈钊渊.
基于运行监控技术的信息系统健康度评价体系[J]
.自动化应用,2015(9):105-106.
被引量:8
9
周荣娴.
光纤到户的技术及其发展概况[J]
.中国电子商务,2010(6):34-34.
被引量:4
10
牛晓昆.
采用面向对象技术构造MIS数据库模型[J]
.云南电力技术,2001,29(B11):38-41.
中小企业管理与科技
2013年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部