期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探讨计算机网络安全及应用技术分析
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机网络技术的飞速发展,在计算机网络的应用中,网络安全问题的重要性日益凸显,计算机网络安全问题越来越受到社会各界的关注。但计算机网络技术的迅速发展计算机网络安全问题也日益突显,这就要求我们必须采取强有力的措施来保证计算机网络的安全。本研究通过简单介绍计算机网络安全及防火墙技术,对计算机网络安全及应用技术进行分析,并阐述了计算机网络安全及应用技术的运用。
作者
黄锐鸿
机构地区
广州市自来水公司
出处
《科技视界》
2015年第10期77-77,257,共2页
Science & Technology Vision
关键词
计算机
网络安全
应用技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
21
同被引文献
13
引证文献
2
二级引证文献
3
参考文献
2
1
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
2
邓文渊,陈惠贞,陈俊荣.ASP与网络数据库技术[M].北京:中国铁道出版社,2013.
二级参考文献
5
1
石光.
网络安全技术综述[J]
.传感器与微系统,2007,26(9):1-3.
被引量:14
2
林晓峰.
网络防火墙技术探析[J]
.科技广场,2007(9):115-117.
被引量:2
3
胡文生.
带入侵检测的防火墙的研究与实现[J]
.贵州商业高等专科学校学报,2007,20(4):64-67.
被引量:2
4
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
5
李信满,赵宏,马士军.
基于防火墙的网络入侵检测系统[J]
.东北大学学报(自然科学版),2001,22(5):489-492.
被引量:14
共引文献
21
1
游鑫.
网络防火墙技术在校园网中的应用[J]
.软件导刊,2010,9(5):163-164.
2
申志强.
面向互联网的防火墙技术的实现[J]
.电脑知识与技术(过刊),2009,0(6):1331-1332.
被引量:2
3
谭兵,吴宗文,黄伟.
网络入侵检测技术综述[J]
.电脑编程技巧与维护,2010(2):110-112.
被引量:9
4
赵国荣.
浅析如何保障图书馆的网络信息安全[J]
.晋图学刊,2010(1):20-22.
被引量:4
5
袁宁,高博.
网络入侵检测技术应用研究[J]
.科技信息,2010(22).
被引量:5
6
吕天然.
论高校图书馆网络信息安全[J]
.四川文理学院学报,2012,22(2):113-116.
被引量:4
7
齐庆瑞,王东,涂坤.
基于CentOS平台的主动防火墙研究与实现[J]
.大陆桥视野,2012(12):205-205.
8
李磊.
计算机安全体系构建中防火墙技术的应用[J]
.产业与科技论坛,2012(16):82-83.
被引量:3
9
王群.
高校数字图书馆网络与信息安全策略研究[J]
.内蒙古科技与经济,2013(23):53-54.
10
马元奇,汪星.
防火墙与入侵检测技术探讨[J]
.硅谷,2014,7(13):100-100.
同被引文献
13
1
于继江.
高校计算机网络安全问题及其防护措施的研究[J]
.商场现代化,2011(18):4-4.
被引量:23
2
林烨秋,林元乖,朱晓静.
浅析计算机网络安全威胁及防范措施[J]
.琼州学院学报,2010,17(2):51-53.
被引量:26
3
吴锐.
浅析计算机网络安全威胁及防范措施[J]
.数字技术与应用,2012,30(3):232-232.
被引量:2
4
王忠.
计算机网络安全的分析和研究[J]
.计算机光盘软件与应用,2012,15(13):65-65.
被引量:2
5
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
6
梁树杰.
浅析计算机网络安全问题及其防范措施[J]
.信息安全与技术,2014,5(3):40-41.
被引量:65
7
孙刘欣.
浅析计算机网络安全问题及其防范措施[J]
.信息通信,2015,28(1):157-157.
被引量:14
8
卢桂荣,王昕丁.
浅谈计算机网络安全问题及其对策[J]
.科技创新与应用,2015,5(25):107-107.
被引量:6
9
张文波,张曦.
论高校计算机网络的安全问题及防范[J]
.信息系统工程,2016,0(7):76-76.
被引量:1
10
龙沧.
浅析计算机网络安全问题及其防范措施[J]
.网络安全技术与应用,2016(10):12-13.
被引量:13
引证文献
2
1
李军,张小玲.
浅析计算机网络安全防范措施[J]
.中国管理信息化,2019,22(10):177-178.
被引量:2
2
段志鸣.
计算机网络安全问题及防范措施[J]
.数字通信世界,2019,0(6):223-223.
被引量:1
二级引证文献
3
1
旷明星,樊冬冬,岳猛,叶御奎.
浅析计算机网络安全问题及其防范措施[J]
.产业科技创新,2019(11):39-40.
被引量:1
2
司明星.
简述网络安全意识研究[J]
.数码设计,2019,8(18):29-29.
3
沈宏吉.
计算机网络应用安全问题分析与防护措施探讨思路总结[J]
.数字技术与应用,2020,38(12):190-192.
被引量:11
1
贺小花.
下一代智能视频监控应用技术分析[J]
.中国公共安全,2013(9):144-148.
2
刘军.
网络安全中建模仿真的应用技术分析[J]
.才智,2016,0(23):267-267.
被引量:1
3
甘茂林,张浩,周安栋.
计算机通信与网络发展的应用技术分析[J]
.信息通信,2016,29(5):240-241.
被引量:3
4
陈宁江,杜凡远.
网页防篡改应用技术分析[J]
.现代机械,2009(3):61-62.
被引量:14
5
倪春,戴磊.
基于局域网的三层交换机应用技术分析[J]
.科技与生活,2010(24):27-27.
被引量:1
6
雷见智.
企业网络应用技术分析[J]
.网络安全技术与应用,2009(6):33-34.
被引量:5
7
杨洪涛.
机电工程应用技术分析[J]
.中国商界:上半月,2013(5):372-372.
8
梁吉胜,李天阳,王惠霞,杨锐,张旭东.
数据映射技术在ETL过程中的应用[J]
.计算机系统应用,2012,21(7):155-159.
被引量:3
9
唐忆众.
微模块数据中心应用技术分析[J]
.通讯世界,2016,22(6):56-56.
被引量:3
10
胡晓辉,郭建平.
网络教学课程软件开发应用技术分析[J]
.科技广场,2014(11):60-63.
被引量:2
科技视界
2015年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部