期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全评估技术的探讨
下载PDF
职称材料
导出
摘要
网络技术的飞速发展和普及,网络的开放性和共享性以及互连程度的扩大,给人们的生活带来更多的便利。但是任何事情都有它的两面性,在人们享受便利的同时,各种网络的安全事件也层出不穷,网络安全的问题越来越突显。为了能从总体上认知网络系统的安全运行情况,准确地对网络安全进行评估和预测,网络安全评估技术成为当前网络安全领域的一个研究热点。
作者
吕康
机构地区
河南教育学院
出处
《河南科技》
2014年第5期2-3,共2页
Henan Science and Technology
关键词
网络安全评估
网络
技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
21
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
沈佑田.
计算机网络安全问题与防护策略探讨[J]
.产业与科技论坛,2011(6):62-63.
被引量:21
2
段文军.
计算机网络安全评估系统的研究和分析[J]
.信息与电脑(理论版),2011(3):36-36.
被引量:2
二级参考文献
6
1
秦福建.
浅谈网络安全及其防范措施[J]
.渝西学院学报(自然科学版),2004,3(4):48-51.
被引量:3
2
宋冰生.
校园网络安全威胁及防范策略[J]
.办公自动化(综合月刊),2009(3):34-35.
被引量:7
3
岳金波.
浅论新时期计算机网络安全问题产生的原因及防范技术[J]
.光盘技术,2009(1):16-16.
被引量:4
4
薛海英,何喜彬.
计算机网络安全问题剖析[J]
.知识经济,2010(4):55-55.
被引量:5
5
何骏.
新形势下加强网络信息安全的几点思考[J]
.科技信息,2010(17):44-44.
被引量:11
6
马敏,刘芳兰,宁娇丽.
高校数字图书馆网络安全风险分析与策略[J]
.中国安全科学学报,2010,20(4):130-135.
被引量:19
共引文献
21
1
祝海炳,黄振.
计算机网络安全的防护与发展[J]
.中国新技术新产品,2012(8):23-23.
被引量:2
2
王爽.
探讨如何加强计算机网络安全及防范[J]
.计算机光盘软件与应用,2012,15(11):90-91.
被引量:4
3
蔡翔.
有关计算机网络安全的检测与监控技术探讨[J]
.计算机光盘软件与应用,2012,15(12):57-57.
被引量:2
4
张静.
计算机网络信息管理及其安全[J]
.科技与企业,2012(16):132-132.
被引量:1
5
郑尚将.
计算机网络信息管理及其安全[J]
.计算机光盘软件与应用,2013,16(13):163-163.
被引量:2
6
廖常青.
浅析计算机网络的信息管理[J]
.山西青年(下半月),2013(11):167-167.
7
高原.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(19):178-178.
被引量:9
8
吴超.
浅析计算机网络存在的安全隐患及对策探讨[J]
.电子技术与软件工程,2013(18):246-246.
被引量:3
9
覃树宏.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(24):167-168.
被引量:3
10
李雪.
浅谈计算机网络安全风险防范[J]
.中国新技术新产品,2014(2):11-11.
被引量:2
1
张恒军,王晓然.
计算机网络安全评估技术初探[J]
.福建电脑,2006,22(11):55-56.
被引量:1
2
丁康.
浅析计算机网络安全的评估[J]
.科技资讯,2009,7(22):215-215.
被引量:1
3
张晗.
浅谈网络安全[J]
.商,2014,0(31):165-165.
4
周立德,谢丰,孟庆发,吕铁强.
一种基于插件的网络安全评估系统设计[J]
.微电子学与计算机,2005,22(9):85-88.
被引量:1
5
李磊.
网络安全评估探讨[J]
.电信网技术,2013(4):83-87.
6
韩承雪,杨霞.
计算机网络安全评估中的脆弱性[J]
.天津市经理学院学报,2012(4):75-75.
7
李晶,张进.
网络信息系统的安全评估技术研究[J]
.电脑知识与技术,2011,7(5):3019-3022.
被引量:1
8
李晶,石春和.
网络信息系统的安全评估技术研究[J]
.舰船电子工程,2011,31(12):134-137.
9
沈海燕.
计算机网络脆弱性评估技术研究[J]
.无线互联科技,2013,10(3):27-27.
被引量:3
10
孔会敏.
面向生物特征识别的图像质量评估技术探究[J]
.电子测试,2015,26(4):136-137.
河南科技
2014年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部