期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息时代网络安全概述
被引量:
5
Summary the Net Safty in the Information Times
下载PDF
职称材料
导出
摘要
本文从网络安全的涵义出发 ,阐述了网络系统的安全威胁和攻击类型 。
作者
佘路彤
机构地区
徐州市经济信息中心
出处
《中国资源综合利用》
2001年第8期39-41,共3页
China Resources Comprehensive Utilization
关键词
网络安全
防火墙
数据加密
互联网
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
0
同被引文献
18
引证文献
5
二级引证文献
18
参考文献
4
1
Computer and Network Security Lecture: 1 ~ 24.
2
《Security Mechanisms in High - Level Network Protocols》Victor L. Voydock and Stephen T. Kent
3
水木清华bbs站系统安全版,一网情深bbs站系统安全版.
4
.一网情深bbs站系统安全版.,..
同被引文献
18
1
冯耀明.
浅论网络安全[J]
.中共太原市委党校学报,2001(2):7-9.
被引量:1
2
尹韵公.
一些国家近年来保护网络信息安全的新动向[J]
.中国党政干部论坛,2002(3):44-45.
被引量:1
3
王龙军.
浅析计算机网络安全[J]
.江西行政学院学报,2001,3(4):71-73.
被引量:3
4
陈莉,郑初华.
计算机网络病毒的危害与防治[J]
.江西冶金,2004,24(5):40-42.
被引量:3
5
王德明.
矿用新型耐爆防火墙[J]
.煤矿安全,1993(5):46-47.
被引量:4
6
严亚平.
美俄维护信息安全的观点和举措[J]
.国际关系学院学报,2001(1):27-30.
被引量:2
7
卢苏燕.调查显示欧洲企业网络安全意识亟待加强[EB/OL].http://www.xinhuanet.com/,2001-12-13.
8
陈莉,郑初华.计算机网络病毒的危害与防治[J].电子科技,2010,5:150-155.
9
田野.计算机网络安全应对策略探讨[J].华章.2011(05).
10
乔慧.
网络安全的研究[J]
.内蒙古石油化工,2008,34(3):46-47.
被引量:4
引证文献
5
1
王烨.
探讨信息技术与计算机软件的发展趋势[J]
.消费电子,2012(07X):102-102.
2
张慧.
关于计算机网络应用安全问题的思考[J]
.网友世界,2014,0(17):20-20.
3
朱亮.
关于计算机网络应用安全问题的思考[J]
.信息与电脑(理论版),2012(6):28-29.
被引量:11
4
沈大盛,湛礼强,沈大强.
现代网络安全问题及技术对策[J]
.沿海企业与科技,2003(4):57-60.
5
蒋耀平,李一军,王海伟.
国家网络信息安全战略规划的国际比较研究[J]
.管理科学,2004,17(1):66-71.
被引量:7
二级引证文献
18
1
江和平.
浅谈网络信息安全技术[J]
.现代情报,2004,24(12):125-127.
被引量:23
2
路英杰.
面向第二媒介时代的信息安全问题思考[J]
.黑龙江科技信息,2007(10S):83-83.
3
姜寒冰.
浅谈计算机网络应用基础[J]
.中国新技术新产品,2012(23):39-39.
被引量:3
4
周斌.
关于计算机网络应用安全性的探讨[J]
.软件,2013,34(2):124-125.
被引量:3
5
陈秉洁.
计算机应用中的网络安全防范对策探析[J]
.信息通信,2013,26(2):128-129.
被引量:7
6
陈亮.
网络信息安全技术探讨[J]
.科技创新与应用,2013,3(17):83-83.
7
柴成林.
基于计算机信息安全的应用分析[J]
.无线互联科技,2013,10(5):116-116.
被引量:1
8
张新宝.
论网络信息安全合作的国际规则制定[J]
.中州学刊,2013(10):51-58.
被引量:19
9
白媛媛.
计算机网络信息安全技术[J]
.中国科技纵横,2013(22):41-41.
10
孔宏海.
计算机网络应用多领域技术研究[J]
.电脑知识与技术,2015,0(2):35-37.
1
吴丹.
DDoS攻击与检测技术[J]
.计算机光盘软件与应用,2010(9):43-44.
2
徐鑫涛.
浅析企业网络安全[J]
.技术与创新管理,2007,28(2):62-64.
3
王玉敏.
工业控制系统的常见攻击[J]
.中国仪器仪表,2012(3):60-65.
被引量:8
4
刘建伟.
企业网络安全问题探讨[J]
.甘肃科技,2006,22(5):62-63.
被引量:7
5
陈虹,万广雪,肖振久.
基于优化数据处理的深度信念网络模型的入侵检测方法[J]
.计算机应用,2017,37(6):1636-1643.
被引量:46
中国资源综合利用
2001年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部