期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
高校校园网络安全及其对策研究
下载PDF
职称材料
导出
摘要
在网络技术迅速发展的今天,计算机网络在高校得到了全面的普及推广和应用。高校在分享着网络带给师生们信息交换和资源共享等诸多便利时,也面临着计算机系统遭侵入、机密信息遭窃取、数据遭篡改和破坏等问题。构建一套完整、系统的包括从防病毒、入侵监控、防火墙、身份认证、加密等安全防护体系迫在眉睫。
作者
宋发平
机构地区
曲靖师范学院
出处
《电脑编程技巧与维护》
2015年第6期88-88,95,共2页
Computer Programming Skills & Maintenance
关键词
计算机网络
安全隐患
措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
24
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社,2006.
2
刘益洪,陈林.
基于防火墙的网络安全技术分析[J]
.通信技术,2008,41(6):136-138.
被引量:17
3
卡哈特.密码学与网络安全[M].北京:清华大学出版社,2005.
二级参考文献
5
1
张连银.
防火墙技术在网络安全中的应用[J]
.科技资讯,2007,5(9).
被引量:11
2
王永彪,徐凯声.
用包过滤技术实现个人防火墙[J]
.计算机安全,2005(5):21-22.
被引量:7
3
刘彦保.
防火墙技术及其在网络安全中的应用[J]
.延安教育学院学报,2005,19(2):68-70.
被引量:11
4
王代潮,曾德超.
防火墙技术的演变及其发展趋势分析[J]
.网络安全技术与应用,2005(7):40-42.
被引量:11
5
张新刚,刘妍.
防火墙技术及其在校园网络安全中的应用[J]
.网络安全技术与应用,2006(5):19-21.
被引量:17
共引文献
24
1
尹春勇,李坚石,孙汝霞.
安全科学计算系统SSCS实现[J]
.计算机工程与设计,2007,28(13):3070-3073.
被引量:1
2
薛新慈,任艳斐.
网络数据库的安全控制与性能优化研究[J]
.通信技术,2009,42(7):75-76.
被引量:5
3
冯乃光,程曦.
基于端口引用访问的ACL/包过滤技术实现[J]
.现代电子技术,2009,32(20):82-84.
被引量:2
4
商娟叶,刘静.
基于防火墙的网络安全技术[J]
.电子设计工程,2010,18(6):133-135.
被引量:11
5
方飞,李兵.
Windows系统TDI驱动关键技术的研究[J]
.通信技术,2010,43(7):89-91.
被引量:2
6
杨柳,喻辉.
配置、应用H3C防火墙初探[J]
.信息安全与通信保密,2010,7(12):98-99.
被引量:1
7
张金辉,郭晓彪,符鑫.
AES加密算法分析及其在信息安全中的应用[J]
.信息网络安全,2011(5):31-33.
被引量:54
8
袁飞云,刘浩,夏清国.
数字校园数据加密研究与实现[J]
.计算机应用与软件,2012,29(2):155-158.
被引量:3
9
秦建华,王启红.
计算机网络安全防护[J]
.电脑编程技巧与维护,2012(14):132-133.
被引量:1
10
彭玲.
浅析内联网安全问题与管理[J]
.信息安全与通信保密,2012,10(7):120-122.
被引量:1
1
赖建华.
失陷云服务器安全监控研究[J]
.软件导刊,2016,15(11):181-183.
被引量:1
2
黑客的武器[J]
.新电脑,2012(7):28-31.
3
李佳君.
警惕!智能家居产品变身监控设备[J]
.保密工作,2017,0(4):50-51.
4
张喜生.
计算机网络入侵取证技术的研究[J]
.数字技术与应用,2010,28(6):133-134.
被引量:2
5
何翔,薛建国,汪静.
动态网络安全模型的应用[J]
.计算机工程,2007,33(23):173-175.
被引量:9
6
何珺.
计算机主动式网络安全监控对策[J]
.软件导刊,2009,8(7):142-143.
被引量:2
7
丁菊玲,刘晓洁,李涛,仰石,杨频.
基于人工免疫的网络入侵动态取证[J]
.四川大学学报(工程科学版),2004,36(5):108-111.
被引量:1
8
汪静,庄毅,王立希.
基于多Agent分布式入侵监控系统的研究[J]
.计算机工程与应用,2006,42(11):128-131.
9
龚尚福,李娜,龚星宇.
网络安全检测与监控技术的研究[J]
.电子设计工程,2009,17(6):12-14.
被引量:9
电脑编程技巧与维护
2015年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部