期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全综述
被引量:
2
下载PDF
职称材料
导出
摘要
通过介绍计算机网络安全的基本概念,并且就计算机网络安全的现状和常用技术措施进行探讨,使人们对加密技术、防火墙技术、防病毒技术以及入侵检测系统有一个大致了解。
作者
杨岱
机构地区
四川烟草工业有限责任公司西昌分厂
出处
《数字技术与应用》
2013年第11期183-183,共1页
Digital Technology & Application
关键词
计算机
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
5
共引文献
140
同被引文献
11
引证文献
2
二级引证文献
2
参考文献
5
1
曾京力炜;付爱英;盛鸿宇.防火墙技术标准教材[M]{H}北京:北京理工大学出版社,2007.
2
何新权.全国计算机等级考试四级教程--网络工程师(2011年版)[M]{H}北京:高等教育出版社,2010.
3
谢希仁.计算机网络(第5版)[M]{H}北京:电子工业出版社,2008.
4
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
5
隋振有,佟璐.
对新时期计算机网络安全存在的问题及对策探讨[J]
.计算机光盘软件与应用,2012,15(2):125-126.
被引量:11
二级参考文献
10
1
文瑞映.
ORACLE数据库的备份与恢复[J]
.电脑知识与技术,2006(8):29-29.
被引量:17
2
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:32
3
包延芳.
浅析网络防火墙技术[J]
.今日科苑,2008(2):202-202.
被引量:10
4
罗保庆,张俊.
浅谈计算机病毒的危害及防范[J]
.经济技术协作信息,2010(20):107-107.
被引量:8
5
张云勇,陈清金,潘松柏,魏进武.
云计算安全关键技术分析[J]
.电信科学,2010,26(9):64-69.
被引量:138
6
胡朝清.
计算机网络安全存在的问题及对策[J]
.德宏师范高等专科学校学报,2011(2):95-96.
被引量:24
7
穆杨.
浅谈计算机网络安全的影响因素与应对措施[J]
.黑龙江科技信息,2011(30):98-98.
被引量:9
8
朱彤.
计算机网络安全的现状及对策[J]
.硅谷,2011,4(24):183-184.
被引量:4
9
任大伟.
浅析计算机网络安全与防范[J]
.国土资源高等职业教育研究,2011,0(3):85-86.
被引量:12
10
王冶.
计算机网络安全分析及其防范措施[J]
.科技传播,2011,3(23):189-190.
被引量:2
共引文献
140
1
刘天威.
计算机网络安全与风险管理的案例分析[J]
.电子技术(上海),2021,50(10):212-213.
被引量:4
2
简松涛,尚飞.
浅谈计算机互联网与通信网络建设的安全性[J]
.消费电子,2012(07X):132-132.
3
刘鹏.
计算机网络安全防御策略探析[J]
.计算机光盘软件与应用,2012,15(14):120-121.
被引量:4
4
薛顺成,南嘉雪,韩晋伟,雷刚,张蒙麟.
对计算机网络可靠性设计要点分析[J]
.中国科技博览,2012(27):628-628.
5
张民,李正生,吴宁.
个人便携式网络硬件防水墙设计[J]
.电子设计工程,2012,20(18):60-62.
6
高阿云.
计算机网络安全管理的有效技术[J]
.硅谷,2012,5(18):4-5.
被引量:4
7
黄培.
浅议计算机网络安全与预防[J]
.电脑知识与技术,2012,8(9):6000-6001.
被引量:3
8
严新华.
基于WiMAX技术的无线网络安全与防范[J]
.现代电子技术,2012,35(24):38-40.
被引量:2
9
洪健明.
试谈计算机网络面临的安全问题与防范建议[J]
.电脑编程技巧与维护,2013(2):96-97.
被引量:11
10
隋新.
主机特征信息被动识别的研究与实现[J]
.科学技术与工程,2013,21(3):652-658.
被引量:13
同被引文献
11
1
刘敏.
网络安全技术综述[J]
.科技创新导报,2008,5(16):26-27.
被引量:2
2
冯伟.
借鉴重点国家网络安全建设经验 加快完善我国网络安全保障体系[J]
.信息安全与技术,2014,5(9):3-6.
被引量:2
3
李学龙,龚海刚.
大数据系统综述[J]
.中国科学:信息科学,2015,45(1):1-44.
被引量:455
4
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:213
5
刘鹏,杨健,刘福强.
美国网络空间安全体系建设分析与思考[J]
.网络空间安全,2017,0(8):1-5.
被引量:3
6
刘畅,陶云祥,戎胤.
智能网卡应用于云网络加速方案研究[J]
.电信工程技术与标准化,2020,33(8):76-81.
被引量:3
7
解文军,李仁刚,韩大峰,张晶威,刘铁军.
服务器及智能网卡NCSI接口设计[J]
.电子技术应用,2021,47(5):112-116.
被引量:1
8
陆祖宝,田宗秘,张亚坤,余世勇.
基于PKS体系的网络安全主机解决方案[J]
.电子技术应用,2021,47(12):44-46.
被引量:4
9
刘强,淡唯,蒋金虎,张为华.
网卡虚拟化综述[J]
.计算机系统应用,2021,30(12):1-9.
被引量:2
10
马潇潇,杨帆,王展,元国军,安学军.
智能网卡综述[J]
.计算机研究与发展,2022,59(1):1-21.
被引量:11
引证文献
2
1
张修康,金春华,白莹.
应对网络安全威胁的技术演变[J]
.网络空间安全,2018,9(1):46-50.
被引量:2
2
李亮,陈茹萍,方鲁杰,韩宇峥,姜冰,徐志亮,袁泉.
基于PKS体系的国产智能网卡现状研究分析[J]
.电子技术应用,2023,49(10):148-152.
二级引证文献
2
1
杜泽民,王晓玲,陈宜成.
网络系统实时性模型的验证方法综述[J]
.网络空间安全,2018,9(3):59-64.
2
杨翠翠.
校园一卡通系统安全建设方案的研究与设计[J]
.网络空间安全,2018,9(8):75-80.
被引量:2
1
彭国军,傅建明,张焕国.
浅析反病毒技术现状挑战及发展趋势[J]
.信息网络安全,2009(9):64-65.
被引量:1
2
水月子.
看编号识硬件[J]
.电脑爱好者,2006,0(19):69-69.
数字技术与应用
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部