期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络系统的安全集成
下载PDF
职称材料
导出
摘要
由于网络的飞快前进,一些安全问题逐渐显现,最近几年,间谍黑客、网络病毒、诈骗现象等频频出现,国家有关机构不断进行调整,要结合实际情况加强网络的安全性和监督管理。文章重在阐明进行计算机网络安全建设的方法和有效举措。
作者
段秀红
机构地区
吉林工商学院
出处
《计算机光盘软件与应用》
2013年第23期162-163,共2页
Computer CD Software and Application
关键词
计算机网络系统安全
讯息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
2
共引文献
19
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
汪洋,郑连清.
基于网络的校区视频监控设计与实现[J]
.重庆理工大学学报(自然科学),2011,25(10):82-85.
被引量:16
2
李钢.
改进的BP网络在入侵检测中的应用[J]
.重庆科技学院学报(自然科学版),2010,12(1):157-159.
被引量:11
二级参考文献
15
1
柳燕铭.
数字视频远程监控系统技术与应用[J]
.硅谷,2009,2(23).
被引量:3
2
王勇,杨辉华,王行愚,何倩.
一种基于进化神经网络的入侵检测实验系统[J]
.华东理工大学学报(自然科学版),2005,31(3):362-366.
被引量:11
3
张晋,许榕生,任一凡,冯思玲,卢春燕.
基于IXP2400的高速网络入侵检测系统[J]
.计算机工程与应用,2006,42(7):106-108.
被引量:9
4
万力,陈凯才.
法庭庭审网络视频监控系统设计[J]
.建筑电气,2006,25(3):58-60.
被引量:2
5
梁伯勤.
基于IP承载网的远程数字视频监控系统[J]
.华南金融电脑,2006,14(7):44-46.
被引量:3
6
苏辉责.基于负载均衡的入侵检测技术应用研究[D].广东:广东工业大学.2007.
7
Widrow B.Neural Network Application in Industry, Business and Science [J]. Communication of the ACM,2004,37: 93-105.
8
徐冬菊.基于神经网络的入侵检测系统的研究与实现[D].乌鲁木齐:新疆大学,2005.
9
何娜,张彭朋.
视频监控系统中运动目标检测与跟踪研究[J]
.微计算机信息,2010,26(22):229-230.
被引量:2
10
章红军,杨忠,黄宵宁,李桥梁.
远程无线视频监控系统的设计与实现[J]
.应用科技,2010,37(8):31-34.
被引量:11
共引文献
19
1
李刚,李川银,苏剑擎.
计算机网络系统的安全集成[J]
.四川兵工学报,2012,33(2):104-106.
被引量:6
2
武瑛.
试析改进BP算法在入侵检测技术中的应用[J]
.无线互联科技,2012,9(4):114-114.
3
邵兴安,李杰,王坤庆.
多视角下我国高校安全防范问题与对策研究[J]
.西北工业大学学报(社会科学版),2013,33(1):103-106.
被引量:8
4
袁丽虹.
浅析计算机网络系统的安全集成[J]
.科技创新与应用,2013,3(14):86-86.
被引量:2
5
孙芳琳.
利用CASIO编程计算器进行两个平面坐标系间的转换计算[J]
.科技创新与应用,2013,3(14):87-87.
6
李志全.
浅议计算机网络系统的安全与防范[J]
.科技视界,2013(11):44-44.
7
蔡占军,左冀倩,王宇波.
网络安全浅析[J]
.商情,2013(27):182-182.
8
黄淮彩.
浅谈企业计算机网络安全及防护[J]
.科技创新与应用,2013,3(24):74-74.
被引量:1
9
赵迎春.
校园网络视频监控系统的设计与实现[J]
.信息技术,2013,37(6):169-171.
10
唐凯军.
网络设备缺陷管理方法初探[J]
.信息安全与技术,2013,4(7):53-55.
1
谭林海.
大数据技术在电气工程中的应用探讨[J]
.电脑知识与技术,2016,12(7X):232-233.
被引量:2
2
林志华.
计算机网络安全建设方法及安全技术探讨[J]
.广东科技,2013,22(24):61-62.
3
赵春凯,杨文博.
浅析高校图书馆计算机网络安全建设的探讨[J]
.科技资讯,2013,11(30):252-252.
被引量:1
4
陈健.
浅谈计算机网络安全建设[J]
.科技与企业,2012(12):126-126.
5
王伟,缪婷.
计算机网络安全建设及安全技术对策研究[J]
.硅谷,2014,7(7):194-194.
被引量:1
6
石重阳,陈颖峰,齐晓旭.
计算机网络安全方案设计并实现[J]
.商场现代化,2007(05Z):167-168.
7
丁维馨,彭德慧,张李荪.
以实例谈计算机网络安全体系建设[J]
.工程建设与设计,2008(3):107-110.
被引量:6
8
张莹.
数据加密技术在计算机网络安全中的应用价值分析[J]
.无线互联科技,2015,12(21):36-37.
被引量:12
9
杨茜,卓博然,赵青,韩丞.
计算机网络安全的防护[J]
.网络安全技术与应用,2015(2):178-178.
被引量:1
10
徐超.
计算机网络安全建设及安全技术措施[J]
.计算机光盘软件与应用,2014,17(11):176-176.
计算机光盘软件与应用
2013年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部