期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络安全的防御技术
被引量:
3
下载PDF
职称材料
导出
摘要
由于计算机网络的飞速前进,信息化是人类社会进步的方向。本文将展示电脑网络的发展过程,集中说明了干扰电脑网络安全的原因,从而计划出电脑网络安全的策略。
作者
段秀红
机构地区
吉林工商学院
出处
《计算机光盘软件与应用》
2013年第21期153-154,共2页
Computer CD Software and Application
关键词
计算机
网络安全
防御技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
65
同被引文献
20
引证文献
3
二级引证文献
4
参考文献
3
1
张昱.
对计算机网络技术安全与网络防御的分析[J]
.广东科技,2011,20(10):51-52.
被引量:28
2
姚汝洪.
计算机网络安全及其防御对策探究[J]
.信息与电脑(理论版),2010(11):12-12.
被引量:14
3
杨常建,王进周,米荣芳.
计算机安全面临常见问题及防御对策探讨[J]
.计算机与网络,2012,38(13):66-68.
被引量:46
二级参考文献
8
1
李明,吴忠.
信息安全发展研究与综述[J]
.上海工程技术大学学报,2005,19(3):258-262.
被引量:11
2
孙健,王韬,李东强.
病毒防护技术的研究[J]
.科学技术与工程,2005,5(21):1648-1650.
被引量:27
3
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
4
夏丹丹,李刚,程梦梦,于亮.
入侵检测系统综述[J]
.网络安全技术与应用,2007(1):35-36.
被引量:37
5
郑成兴.网络入侵防范的理论与实践[M].机械工业出版社.
6
张洪欣,吕英华,贺鹏飞,王海侠.
计算机电磁信息泄漏文字再现[J]
.西南交通大学学报,2007,42(6):653-658.
被引量:8
7
Oracle Corporation.Computer Security Criteria:Security Evaluations and Assessment[]..2001
8
李晓明.
浅谈计算机网络安全与防范方法[J]
.科技资讯,2008,6(30):19-19.
被引量:27
共引文献
65
1
李祺.
关于计算机网络技术安全与网络防御的分析[J]
.计算机产品与流通,2019,0(12):67-67.
被引量:1
2
许彩芳,查道贵,杨秋菊.
基于防御技术计算机网络安全研究[J]
.中国多媒体与网络教学学报(电子版),2020,0(11):194-195.
被引量:1
3
苗英恺.
提高计算机通信网络可靠性的分析与研究[J]
.计算机与网络,2013,39(17):71-73.
被引量:13
4
姚伟伟.
从“维基解密”门看网络环境下的信息自由[J]
.信息网络安全,2011(2):23-25.
被引量:2
5
苏晓.
论计算机网络安全隐患及其防范策略[J]
.电脑知识与技术,2012,8(11):7459-7461.
被引量:3
6
邹志刚.
试论计算机网络的防御技术[J]
.中国电子商务,2013(1):76-77.
7
林俊.
基于企业网络深度防御的研究[J]
.商情,2013(12):256-256.
8
刘喜娟.
浅谈计算机网络安全的保护[J]
.中小企业管理与科技,2013(12):266-266.
9
荆卫国.
计算机软件的安全防御对策探讨[J]
.电子技术与软件工程,2013(11):41-41.
被引量:11
10
钱真坤,叶小路.
计算机网络信息和网络安全应用研究[J]
.网络安全技术与应用,2013(8):5-6.
被引量:5
同被引文献
20
1
胡尊美.
分布式拒绝服务攻击防御技术研究[J]
.计算机安全,2010(4):64-65.
被引量:1
2
龙腾.
谈计算机系统脆弱性与黑客攻击防护[J]
.计算机光盘软件与应用,2013,16(7):130-130.
被引量:1
3
最容易中招的黑客攻击[J]
.计算机与网络,2013,39(1):50-52.
被引量:1
4
魏立津,左丞,严蒙.
网络环境下的计算机病毒及其防御技术研究[J]
.电子技术与软件工程,2014(6):242-243.
被引量:3
5
贾大云.
计算机网络安全的现状和防御技术[J]
.硅谷,2014,7(1):38-39.
被引量:11
6
黄春梅.
浅析计算机网络安全的防御技术[J]
.农村实用科技信息,2014,0(12):55-55.
被引量:1
7
汤勇峰.
计算机网络安全的现状和防御技术[J]
.电子技术与软件工程,2014(23):223-223.
被引量:2
8
孙璐.
搜索引擎的安全问题及保护个人隐私的防范措施[J]
.信息技术与信息化,2015(11):211-212.
被引量:1
9
苏艳,李田英.
计算机网络安全防范措施探讨[J]
.电脑知识与技术,2015,0(10):47-48.
被引量:2
10
黄帆.
计算机网络服务器的入侵与防御技术分析[J]
.电子世界,2016,0(11):152-152.
被引量:4
引证文献
3
1
谢国强.
浅析网络黑客攻击的常用手段及防范[J]
.信息技术与信息化,2018(5):129-130.
被引量:2
2
巩鑫鑫.
解析计算机网络的安全威胁及防御技术[J]
.电脑知识与技术,2019,15(8):43-44.
被引量:2
3
徐小云.
基于计算机网络服务器的入侵及防御技术[J]
.福建茶叶,2020,42(1):29-30.
二级引证文献
4
1
黄磊,马晓莹,许超峰.
网络黑客攻击的常用手段及防范措施探讨[J]
.科学与信息化,2019,0(18):42-42.
2
张建忠.
计算机网络安全漏洞及防范措施解析[J]
.电子技术与软件工程,2020(1):245-246.
被引量:3
3
王懋.
计算机网络通信中的安全威胁与计算机防御措施探讨[J]
.技术与市场,2020,27(11):57-58.
被引量:4
4
朱鹏.
移动通信数据传输的安全威胁和防御措施[J]
.通信电源技术,2021,38(10):170-172.
1
吴东起.
Linux防火墙iptables的一个实例应用[J]
.科技经济市场,2007,0(A08):9-11.
2
曲维枝.
中国的信息化建设和网络信息安全[J]
.世界广播电视,2002,16(10):18-19.
3
高峰.
未来最高级的计算工具:量子计算机[J]
.科学24小时,2010(2):8-9.
被引量:2
4
孙九林.
异构数据共享与网格计算[J]
.地理信息世界,2005,3(1):1-1.
被引量:3
5
宋欣,王志航,廉明欢.
多属性数据挖掘研究中的关联规则应用[J]
.计算机系统应用,2007,16(8):99-102.
被引量:2
6
量子计算机研究开发简析[J]
.技术与市场,2006(07A):5-6.
7
周飞飞.
进入信息技术时代后电子信息技术发展中的问题及发展趋势[J]
.电子制作,2013,21(22):119-119.
被引量:13
8
赵锦楠.
计算机系统漏洞与安全防范技术探索[J]
.魅力中国,2014(8):396-396.
9
姜海宁.
商场防盗报警系统的主要技术发展趋势及问题[J]
.商场现代化,2009(7):23-23.
被引量:1
10
王丽.
关于网站设计中信息安全防御的思考[J]
.计算机光盘软件与应用,2012,15(12):21-21.
被引量:2
计算机光盘软件与应用
2013年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部