期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络的安全管理与有效运行
被引量:
6
下载PDF
职称材料
导出
摘要
当今社会,计算机给我们带来了巨大的方便,而现实中存在着显而易见的网络安全隐患。计算机网络无论在生活还是生产领域,都被广泛运用。,使得人们的工作效率大大提高,学到了丰富的知识。现在,计算机网络技术和人们的生活密不可分,但在安全管理与有效运行上出现很多问题,为了保障网络的安全管理与运行,针对未来越来越多的新病毒,不能在大规模攻击爆发的初期就有效地阻止攻击的进行。
作者
焦东杰
机构地区
漯河医学高等专科学校
出处
《中国新通信》
2015年第8期119-120,共2页
China New Telecommunications
关键词
浅析
计算机网络
管理
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
3
共引文献
49
同被引文献
21
引证文献
6
二级引证文献
25
参考文献
3
1
段盛.
企业计算机网络信息管理系统可靠性探讨[J]
.湖南农业大学学报(自然科学版),2000,26(6):477-480.
被引量:17
2
罗宏俭.
计算机网络信息技术在公路建设项目管理中的应用[J]
.交通科技,2009,19(1):114-117.
被引量:28
3
蔡洪民,伍乃骐,滕少华.
局域网络安全扫描系统的设计与实现[J]
.微计算机应用,2005,26(1):45-48.
被引量:24
二级参考文献
17
1
孙百勇,向剑伟,莫正坤,陈晓苏.
Web服务CGI安全漏洞分析与检测[J]
.华中科技大学学报(自然科学版),2003,31(3):66-68.
被引量:7
2
戴西陵,吴洪川.
信息化条件下工程建设管理中存在的问题及解决途径探讨[J]
.中州建设,2007(7):74-74.
被引量:2
3
JoelScambrayStuartMcClure.Windows2000黑客大曝光[M].北京:清华大学出版社,2002..
4
李志强 IBM.网络漏洞扫描器的设计与实现[Z].,2003..
5
.[EB/OL].http://www.xfocus.net.,.
6
Common Vulnerability and Exposures[EB/OL], Http ://www. cve. mitre, org.
7
http://www, xfocus, net.
8
Ofir Arkin. ICMP Usage in Scanning. http://www, syssecurity, com/active/papers/ICMP_in_Scanning, pdf. 2000.
9
www. Mahesh V. Tripunitara, Partha Dutta, Gene Spafford. Security Assessment of IP-based Network:A Holistic Approach[R]. CERIAS TR - 99/02, Purdue University.
10
Common Vulnerability and Exposures[EB/OL], Http ://www. cve. mitre. org.
共引文献
49
1
杨建召,程彦,范伟琦,刘棣华.
基于主机的入侵检测系统设计与实现[J]
.长春工业大学学报,2005,26(4):309-312.
被引量:5
2
康峰.
网络漏洞扫描系统的研究与设计[J]
.电脑开发与应用,2006,19(10):27-28.
被引量:6
3
蔡洪民,伍乃骐,滕少华.
NIDS中的扫描攻击分析与检测技术研究[J]
.微计算机应用,2007,28(2):220-224.
被引量:1
4
文光斌,温晓军.
主动防御型Intranet网络安全研究[J]
.微计算机应用,2007,28(3):252-255.
5
王瑞.
论电网自动化系统网络安全防护[J]
.中国科技博览,2011(32):245-246.
被引量:1
6
陆亚华.
计算机网络安全防范技术带来的探讨[J]
.数字技术与应用,2012,30(1):182-182.
被引量:4
7
施超.
计算机网络信息管理及其安全防护策略[J]
.信息安全与技术,2012,3(3):8-10.
被引量:29
8
杨明胜.
物联网安全问题技术分析[J]
.计算机光盘软件与应用,2012,15(5):102-103.
被引量:1
9
谢狄辉,钱锡颖,范群.
电力系统中计算机网络安全[J]
.科技致富向导,2012(11):382-382.
10
朱亮.
浅谈计算机网络安全风险及防范[J]
.计算机光盘软件与应用,2012,15(11):92-93.
被引量:7
同被引文献
21
1
黎彩薇.
计算机网络安全管理与有效运行[J]
.信息系统工程,2013(4):82-82.
被引量:3
2
龙燕霞.
计算机网络安全管理与有效运行研究[J]
.计算机光盘软件与应用,2013,16(15):141-142.
被引量:7
3
刘琼,牧涛.
论网络信息安全的信息管理[J]
.网络安全技术与应用,2014(3):134-134.
被引量:2
4
李秦.
网络应用软件数据安全隐患与防范策略[J]
.无线互联科技,2015,12(3):39-40.
被引量:2
5
丁宁.
计算机网络安全的入侵检测技术研究[J]
.网络安全技术与应用,2015(3):40-40.
被引量:1
6
陈震.
网络计算机安全隐患及漏洞挖掘技术分析[J]
.网络安全技术与应用,2015(3):112-113.
被引量:4
7
于艳婷.
信息安全防护在计算机中的有效措施探讨[J]
.信息通信,2015,0(4):155-155.
被引量:1
8
尉冀超.
计算机网络安全隐患与应急响应技术分析[J]
.信息通信,2015,28(4):185-185.
被引量:4
9
王伟超.
计算机网络安全的主要隐患及管理措施的探讨[J]
.中国科技纵横,2015,0(12):31-31.
被引量:2
10
童玲,谢培城.
硬件维护在计算机网络安全中的重要性探讨[J]
.电脑编程技巧与维护,2015(20):87-88.
被引量:10
引证文献
6
1
金红兵.
分析计算机网络安全的主要隐患及其管理措施[J]
.信息安全与技术,2016,7(1):33-35.
被引量:18
2
李维华.
网络信息安全防护策略研究[J]
.电子技术与软件工程,2016(4):194-194.
3
林森.
计算机网络与信息安全的主要隐患及其管理措施[J]
.科技与创新,2021(12):129-130.
被引量:5
4
刘宁.
计算机网络信息安全及其防护对策[J]
.安防科技,2020(13):37-37.
5
江邓春.
计算机网络安全管理与有效运行探究[J]
.电脑迷,2023(4):19-21.
6
李凤翔.
网络计算机安全隐患及漏洞挖掘技术探讨[J]
.计算机产品与流通,2018,0(2):10-10.
被引量:2
二级引证文献
25
1
周浩.
基于网络安全维护的计算机网络安全技术应用分析[J]
.网络安全技术与应用,2016,0(4):6-6.
被引量:5
2
田爱宝.
基于网络安全技术及防御自动化研究[J]
.自动化与仪器仪表,2016(9):165-166.
被引量:3
3
柳来青.
计算机网络安全漏洞与处置关键技术分析[J]
.信息与电脑,2016,28(17):166-167.
被引量:1
4
陈龙.
计算机网络安全的主要隐患及处理技术分析[J]
.数码世界,2017,0(8):127-128.
被引量:1
5
庞万征.
网络计算机安全隐患及漏洞挖掘技术探讨[J]
.建材发展导向,2018,16(7):74-74.
6
李志国.
计算机网络安全主要隐患及防范措施[J]
.通讯世界,2018,0(6):9-10.
7
翟丽.
信息化时代计算机网络安全防护技术探索[J]
.产业与科技论坛,2018,17(12):85-86.
被引量:10
8
袁溪.
计算机网络安全的主要隐患及管理措施解析[J]
.中国管理信息化,2018,21(13):137-138.
被引量:2
9
倪学超.
计算机网络安全隐患及其管理策略浅谈[J]
.网络安全技术与应用,2018(8):4-4.
被引量:5
10
唐磊.
计算机网络安全的主要隐患及管理措施分析[J]
.山东工业技术,2019(1):152-152.
被引量:5
1
彭雷,杨庚.
基于Linux环境下的IPS实现算法研究及性能测试[J]
.南京邮电学院学报(自然科学版),2005,25(6):49-53.
被引量:1
2
杨婷婷,杨大全,贾树文,刘小飞.
基于防火墙的分布式网络入侵检测模型设计[J]
.微处理机,2011,32(3):42-44.
被引量:4
3
李慎远,孙建华.
入侵检测自适应性研究[J]
.微计算机信息,2010,26(12):62-63.
被引量:1
4
罗国富,查贵庭,李恒贝.
虚拟化技术在校园网中的应用研究[J]
.中国教育信息化(高教职教),2010(3):77-80.
被引量:10
5
李刚,陈如凯.
计算机网络安全管理与运行[J]
.商情,2013(26):290-290.
被引量:1
6
潘峰.
Management and Operation at CCSA[J]
.China Standardization,2015,65(2):36-39.
7
马晓东.
平台成就报警运营统一管理与运行[J]
.中国公共安全,2013(8):154-158.
8
i博士.
千兆IDS:大型网络的“安全哨兵”[J]
.中国计算机用户,2004(28):33-36.
9
Check Point推出SmartEvent软件刀片[J]
.数字通信世界,2010(5):66-66.
10
小贾.
受益无穷,用好Windows Server 2008网络功能[J]
.个人电脑,2010(11):102-103.
中国新通信
2015年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部