期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全防范技术若干问题研究
被引量:
2
原文传递
导出
摘要
随着计算机网络在社会生产和日常生活中的作用日益增强,计算机安全问题得到了社会广泛关注。本文首先对计算机网络系统存在的问题进行阐述,重点对安全防范技术对计算机网络安全的作用进行研究。研究表明采取有效的计算机网络安全防范手段,可以保证计算机网络的正常运行,避免网络平台遭到破坏。
作者
汪升华
机构地区
琼台师范高等专科学校信息系
出处
《网络安全技术与应用》
2015年第3期124-124,127,共2页
Network Security Technology & Application
关键词
计算机网络
网络安全
防范技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
5
共引文献
95
同被引文献
6
引证文献
2
二级引证文献
0
参考文献
5
1
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
2
王松.
浅析高校计算机网络的安全管理[J]
.计算机时代,2007(10):31-32.
被引量:18
3
王威伟,郑雪峰.
局域网中网络监听与防范技术[J]
.计算机工程与设计,2005,26(11):3056-3058.
被引量:22
4
刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
5
金晓倩.
基于计算机防火墙安全屏障的网络防范技术[J]
.读写算(教师版)(素质教育论坛),2009(22):101-102.
被引量:14
二级参考文献
15
1
翁葵阳.
关于当前高校计算机网络安全管理的思考[J]
.湖南师范大学学报(医学版),2001(4):57-59.
被引量:31
2
魏克,段海新.
校园网安全关键技术解析一 身份认证管理与准入控制[J]
.中国教育网络,2005(9):13-15.
被引量:11
3
郑辉,段海新.
校园网安全关键技术解析二 蠕虫主动防治[J]
.中国教育网络,2005(9):16-19.
被引量:2
4
邹仁明,李吉祥,彭隽.
校园网安全关键技术解析四 出口流量的分析与管理[J]
.中国教育网络,2005(9):22-25.
被引量:12
5
刘士贤.
计算机网络安全探讨[J]
.辽宁教育行政学院学报,2006,23(2):119-120.
被引量:3
6
董超,李立旭.
浅析计算机网络安全及防范[J]
.煤炭科技,2006,27(1):39-40.
被引量:12
7
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
8
牛金虎.
计算机网络安全的分析与探讨[J]
.科技情报开发与经济,2006,16(8):229-231.
被引量:8
9
RFC 826. An ethernet address resolution protocol[S].
10
DOUGLASECOMER.Internetworking with TCP/IP[M].北京:清华大学出版社,1998..
共引文献
95
1
李明革,迟恩宇,钟玉珍,姜惠民.
交换式以太网MAC地址学习功能的安全性研究[J]
.科技创新导报,2007,4(36):28-29.
2
陆进华.
基于Winpcap的网络嗅探器软件设计[J]
.市场周刊,2008,21(11):128-129.
3
诸葛理绣.
网关欺骗攻击分析及其防范[J]
.微型电脑应用,2007,23(5):59-61.
被引量:1
4
吴玉,李岚.
基于WinPcap的网络数据获取系统的研究[J]
.微型电脑应用,2007,23(6):10-12.
被引量:3
5
吴玉,李岚.
基于网络数据获取技术的网络监听的检测和防范[J]
.信息技术,2007,31(8):142-145.
被引量:3
6
谢书娟,卢静蓉,张小兵.
ARP欺骗的分析与防护[J]
.甘肃科技纵横,2007,36(5):19-19.
被引量:1
7
胡献泽,陈辉.
浅议高职校园网络安全策略[J]
.淮南职业技术学院学报,2007,7(3):92-94.
被引量:2
8
钟晓旭,吴玉.
基于WinPcap的网络数据获取系统的研究[J]
.电脑知识与技术,2007(2):1094-1095.
被引量:5
9
刘长春.
网络的安全隐患及其对策[J]
.商场现代化,2008(5):165-165.
10
曹振丽,车玉兰,钟贻兵,马涛,连序海.
ARP欺骗及其防御方法的研究[J]
.农业网络信息,2008(2):46-48.
同被引文献
6
1
韩锐.
计算机网络安全的主要隐患及管理措施分析[J]
.信息通信,2014,27(1):152-153.
被引量:90
2
王萍.
计算机网络安全技术与防范措施探讨[J]
.数字技术与应用,2014,32(4):200-201.
被引量:37
3
刘熹.
关于计算机网络安全与防范技术的探讨[J]
.低碳世界,2014,4(11):312-313.
被引量:1
4
马津伟,郭强.
关于计算机网络安全防范技术的研究和应用[J]
.湖北函授大学学报,2016,29(17):98-99.
被引量:17
5
叶红美.
计算机网络安全威胁产生的因素及防范技术研究[J]
.电脑迷,2016(9).
被引量:4
6
王坤,林莉芸.
计算机网络中安全防范技术的构建[J]
.佳木斯职业学院学报,2015,31(7):419-420.
被引量:2
引证文献
2
1
张哲.
计算机网络安全防范技术措施分析探讨[J]
.电子制作,2016,0(10X):79-80.
2
农盛功.
计算机网络安全与防范技术综述[J]
.智富时代,2017,0(6X):406-406.
1
郭平.
云计算在智慧校园中的运用[J]
.电子测试,2015,26(3X):73-75.
被引量:1
2
仲峡,冯峰,蒋孝军.
山东省网络与信息安全综合论述[J]
.信息技术与信息化,2008(3):36-37.
3
胡海燕,贾荣兴,赵锋,李晓妮.
信息网络运维管理系统在供电企业中的建设及应用[J]
.中国西部科技,2011,10(15):27-28.
被引量:3
4
严良达.
探析可信网络的基本属性及其关键技术[J]
.浙江工商职业技术学院学报,2008,7(4):44-46.
被引量:2
5
郭平.
云计算在智慧校园中的运用[J]
.电子制作,2015,23(6X):149-150.
被引量:2
6
关于加强网络与信息安全保障工作的意见[J]
.电力信息化,2004,2(2):1-3.
7
庞有为.
风险评估是用户的事情[J]
.中国计算机用户,2004(42):45-46.
8
郝文江.
网络恐怖主义分析与对策研究[J]
.警察技术,2009(3):39-42.
9
郝文江.
网络恐怖主义分析与对策研究[J]
.信息网络安全,2008(9):8-11.
10
陈天晴.
走专业化服务道路 积极推进中国业务连续性管理建设[J]
.信息网络安全,2006(6):72-73.
被引量:1
网络安全技术与应用
2015年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部