期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络技术的发展与安全探析
被引量:
1
下载PDF
职称材料
导出
摘要
文章首先探讨了网络技术安全现状及其问题发展情况,接着就防火墙技术发展和入侵检测技术进行了探讨。
作者
胡林和
李明
机构地区
[
出处
《电子技术与软件工程》
2014年第2期53-53,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络技术
安全现状
防火墙技术
入侵检测技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
69
参考文献
4
共引文献
82
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
4
1
王建秀,邹宝平,胡力绳.
隧道及地下工程光面爆破技术研究现状与展望[J]
.地下空间与工程学报,2013,9(4):800-807.
被引量:58
2
叶林兵.
计算机网络技术的发展现状和趋势分析[J]
.计算机光盘软件与应用,2012,15(4):94-94.
被引量:22
3
张今杰.
论网络技术的发展与公民隐私权的保护[J]
.湖南工业大学学报(社会科学版),2012,17(1):135-140.
被引量:5
4
赵素丽.
信息网络技术的发展与我国知识产权保护[J]
.法制与社会,2008(13):91-92.
被引量:1
二级参考文献
69
1
王梦恕.
21世纪山岭隧道修建的趋势[J]
.铁道标准设计,2004,24(9):38-40.
被引量:36
2
宗琦,马芹永.
光面爆破参数的理论分析[J]
.阜新矿业学院学报,1994,13(4):21-25.
被引量:13
3
宗琦,陆鹏举,罗强.
光面爆破空气垫层装药轴向不耦合系数理论研究[J]
.岩石力学与工程学报,2005,24(6):1047-1051.
被引量:59
4
顾义磊,李晓红,杜云贵,王心飞.
隧道光面爆破合理爆破参数的确定[J]
.重庆大学学报(自然科学版),2005,28(3):95-97.
被引量:80
5
王家来,徐颖.
应变波对岩体的损伤作用和爆生裂纹传播[J]
.爆炸与冲击,1995,15(3):212-216.
被引量:24
6
张志呈,蒲传金,史瑾瑾.
不同装药结构光面爆破对岩石的损伤研究[J]
.爆破,2006,23(1):36-38.
被引量:25
7
杨立新.具体侵权行为的界定暨实例评析:上册[M].长春:吉林人民出版社,1999:304.
8
小奥利弗.温德尔.霍姆斯.普通法[M].北京:中国政法大学出版社,2006:188.
9
A.J.汤因比,池田大作.展望二十一世纪--汤因比与池田大作对话录[M].北京:国际文化出版公司,1985:39.
10
R.M.Hutchins.The Learning Society[M].NewYork:Harper and Brothers,1968:24.
共引文献
82
1
钱玉佳,孙辉,王旭,江志鹏,轩莉,黄露,吕朋非.
隧道微台阶纵向耦合开挖较传统工艺分析[J]
.建筑结构,2022,52(S01):2912-2916.
被引量:1
2
唐庆谊.
计算机网络技术发展模式分析[J]
.大众标准化,2020(24):156-157.
被引量:1
3
张骏.
计算机网络管理系统的应用现状及发展前景展望[J]
.轻工科技,2020(12):49-50.
被引量:6
4
倪东辉,程淑琴.
论网络时代公民隐私权保护[J]
.华东经济管理,2013,27(2):132-135.
被引量:7
5
周林.
探讨计算机网络技术的应用和发展[J]
.电子技术与软件工程,2013(15):170-170.
被引量:3
6
姚立瑛.
新媒体时代公民隐私权的侵害与保护[J]
.法制与社会(旬刊),2013(26):8-9.
被引量:1
7
张爽.
探讨计算机网络技术的应用和发展[J]
.消费电子,2014(2):138-138.
8
宋延成.
浅议计算机网络技术的应用与发展[J]
.网络安全技术与应用,2014(5):154-155.
被引量:9
9
高朋飞,金鹏,杨翎,马立飞.
电子雷管在光面爆破中的应用[J]
.金属矿山,2018,47(12):56-60.
被引量:7
10
陈箐.
网络实名制下的公民隐私权保护[J]
.南方论刊,2014(12):51-52.
同被引文献
2
1
宋延成.
浅议计算机网络技术的应用与发展[J]
.网络安全技术与应用,2014(5):154-155.
被引量:9
2
徐斯斯.
计算机网络发展浅析[J]
.才智,2010,0(7):57-57.
被引量:1
引证文献
1
1
张立永.
计算机网络的发展及应用[J]
.硅谷,2014,7(23):130-130.
1
殷珏琼.
浅析云计算现状及其问题[J]
.电脑知识与技术,2009,5(11X):9302-9303.
被引量:13
2
上超望,赵呈领,刘清堂,王艳凤.
组合Web服务访问控制技术研究综述[J]
.计算机科学,2011,38(10):13-15.
被引量:7
3
许峰,林果园,黄皓.
Web Services的访问控制研究综述[J]
.计算机科学,2005,32(2):1-4.
被引量:15
4
居益.
网络银行与网络技术安全[J]
.中国标准化,2001(11):48-48.
5
温泽汉.
探讨计算机网络安全技术及其发展趋势[J]
.黑龙江科技信息,2015(26).
被引量:5
6
吴振强.
信息时代下网络技术安全与网络防御探究[J]
.网络安全技术与应用,2014(8):140-141.
被引量:15
7
孟凡英.
网络技术安全问题研讨[J]
.科学中国人,2014(4X):120-120.
8
赵宇烨,张茹.
网络防火墙技术探讨[J]
.河北职业技术学院学报,2004,4(4):30-31.
9
翟成珺.
计算机网络安全与防火墙技术探究[J]
.科学中国人,2016(7Z).
10
谢杰.
进一步提高我国计算机通信网络技术安全性的措施[J]
.才智,2014,0(24):320-320.
被引量:1
电子技术与软件工程
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部