期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络的安全性和安全策略
被引量:
1
下载PDF
职称材料
导出
摘要
简要介绍了网络安全的重要性 ,针对当今网络存在的种种安全漏洞 ,包括缓冲区溢出、计算机病毒和各种“病件”、网络监听及数据截取等 ,给出一个较为完备的安全体系可以采用的各种策略 ,包括数据加密、防火墙技术、网络入侵检查 。
作者
罗军
机构地区
江西省微波通信局
出处
《江西通信科技》
2000年第4期37-41,共5页
关键词
计算机网络
网络安全
安全策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
1
1
(美)[M.法利]MarcFarley等著,李明之等.网络安全与数据完整性指南[M]机械工业出版社,1998.
同被引文献
4
1
季卜枚.
信息网络安全是最大的安全[J]
.湖北邮电技术,2000(3):46-48.
被引量:2
2
童建军.
企业网络安全技术及防范[J]
.铜业工程,2000(3):39-41.
被引量:4
3
马书德.
论计算机网络安全[J]
.石家庄学院学报,2000(4):62-65.
被引量:2
4
濮青.
基于网络拒绝服务攻击的技术分析与安全策略[J]
.计算机应用研究,2003,20(3):71-75.
被引量:16
引证文献
1
1
余尤好,杨冠鲁,吴金龙.
企业信息系统网络安全与防御策略[J]
.福建电脑,2004,20(6):4-5.
1
谢凤梅.
浅谈Excel办公数据截取的常用方法[J]
.电脑知识与技术,2015,11(6X):83-84.
2
万国根,秦志光.
面向信息内容安全的文本过滤和分类系统研究与实现[J]
.计算机科学,2005,32(7):159-161.
被引量:2
3
查志琴.
网络数据截取与管理优化的研究[J]
.常州工学院学报,2008,21(5):45-47.
4
刘德营,康敏.
一种截取计算机打印数据的接口电路设计[J]
.农机化研究,2002,24(4):187-188.
5
曾雪强.
关于Solaris系统安全的讨论[J]
.江西教育学院学报,2003,24(6):77-77.
6
李可,刘祎,杜少毅,孙毅,王浚.
基于PCA和WPSVM的航天器电特性识别方法[J]
.北京航空航天大学学报,2015,41(7):1177-1182.
被引量:2
7
MOXA PComm通信软件开发工具包[J]
.互联网周刊,1998(14):47-47.
8
郭付才,王洪涛,刘志华.
基于AT89C51单片机的RS232串行数据截取器设计[J]
.现代电子技术,2012,35(7):95-97.
被引量:5
9
黄永庆,玉振明.
一种彩色STN-LCD屏幕数据截取方法与实现[J]
.电子测量技术,2008,31(7):184-187.
10
石军,孙涌.
一个灵活的非对称签名与加密服务的实现[J]
.微电子学与计算机,2005,22(10):14-19.
江西通信科技
2000年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部