期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的风险分析与系统设计
下载PDF
职称材料
导出
摘要
随着科学技术的发展,计算机技术水平逐渐提高,计算机在人们的生活以及工作中广泛应用。然而,计算机用户的环境安全问题却始终存在,大多数用户在访问网络时会受到各种类型病毒的侵害,威胁网络信息安全。基于此,本文对计算机网络安全含义进行简单阐述,说明网络安全的风险分析,并且对计算机网络安全系统的设计进行分析。
作者
俞鹏天
机构地区
毕节学院
出处
《科技风》
2014年第11期15-15,共1页
关键词
计算机
网络安全
风险分析
系统设计
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
84
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
2
秦政,翁建定.
计算机网络信息管理及其安全策略[J]
.科学之友(中),2012(6):154-154.
被引量:4
3
刘建伟.
安全审计追踪技术综述[J]
.信息安全与通信保密,2001(7):37-39.
被引量:16
二级参考文献
8
1
蔡洪民,伍乃骐,滕少华.
局域网络安全扫描系统的设计与实现[J]
.微计算机应用,2005,26(1):45-48.
被引量:24
2
刘永华.
基于Agent的分布式入侵检测系统[J]
.潍坊学院学报,2006,6(2):49-51.
被引量:12
3
Bace Rebecca.Intrusion Detection[]..2000
4
罗宏俭.
计算机网络信息技术在公路建设项目管理中的应用[J]
.交通科技,2009,19(1):114-117.
被引量:28
5
魏宁.
信息技术教师应该读什么书(五) 计算机、网络及信息伦理[J]
.中国信息技术教育,2009(21):96-97.
被引量:1
6
李晓红.
妇幼保健信息计算机网络管理系统的建立与应用[J]
.中国妇幼保健,2010,25(33):4818-4819.
被引量:15
7
段盛.
企业计算机网络信息管理系统可靠性探讨[J]
.湖南农业大学学报(自然科学版),2000,26(6):477-480.
被引量:17
8
李晓琴,张卓容.
医院计算机网络信息管理的设计与应用[J]
.医疗装备,2003,16(5):23-24.
被引量:12
共引文献
84
1
陈萍,张以皓,宋金玉,赵成.
Linux内核级审计系统的设计与实现[J]
.解放军理工大学学报(自然科学版),2004,5(3):13-16.
被引量:1
2
姚战宏,赵海燕,郑连清.
Linux系统可加载内核模块安全应用研究[J]
.空军工程大学学报(自然科学版),2004,5(4):57-59.
3
陈继华,庄一嵘.
事件集中监控与分析系统的研究[J]
.广东通信技术,2004,24(A01):15-16.
4
肖竟华,陈建勋.
基于Linux的内核安全技术的研究与实现[J]
.武汉科技大学学报,2006,29(6):593-595.
5
薛治平,薛质,王轶骏.
基于动态跟踪技术的Unix安全审计系统[J]
.信息安全与通信保密,2008,30(1):74-76.
6
陈庆晖,陈健.
计算机网络的安全审计管理与入侵检测系统部署[J]
.硅谷,2010,3(5):85-85.
7
王德勇.
城市应急系统网络安全设计与探讨[J]
.中国公共安全(学术版),2010(3):110-114.
被引量:5
8
曾金鑫.
计算机网络信息安全及防护策略[J]
.剑南文学(经典阅读)(上),2013(5):385-385.
9
张剑,陈剑锋,王强.
云计算安全审计服务研究[J]
.信息安全与通信保密,2013,11(6):62-64.
被引量:9
10
裴珊珊.
浅议计算机信息管理安全策略[J]
.计算机光盘软件与应用,2013,16(7):144-144.
1
周婷婷.
大学生网络信息安全状况调查[J]
.现代视听,2015(3):77-80.
被引量:2
2
刘玥.
网络数据库安全[J]
.信息与电脑(理论版),2011(1):109-109.
3
毛虹.
局域网信息安全防范[J]
.中州煤炭,2005(2):51-52.
4
陈敏辉,杨颖辉.
DOS攻击原理与防御策略研究[J]
.科技信息,2010(10):239-239.
被引量:1
5
王志江.
网络安全策略中防火墙技术的研究与应用[J]
.计算机光盘软件与应用,2011(12):70-71.
6
王君.
浅谈网络支付安全技术中的密码技术[J]
.成功,2008(8):155-155.
7
袁梦鑫,刘闻,张静.
试论计算机网络的信息安全及防护策略[J]
.数字技术与应用,2013,31(2):174-174.
8
叶路.
面对威胁网络必能“淘沙”五论计算机网络安全[J]
.北京电子信息时代导刊,1996(8):44-45.
9
苏乐佳.
计算机网络安全问题与其防范措施探讨[J]
.电子世界,2017,0(6):48-48.
10
程满玲.
网络攻击技术与网络安全探析[J]
.信息与电脑(理论版),2015(24):128-129.
被引量:1
科技风
2014年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部