期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络常见的安全威胁与防范方法研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机网络技术的不断发展,网络中也存在着诸多的不安全因素,对网络中的计算机个体及整个网络安全都造成了很大的威胁,人们对网络技术的依赖程度越高,不安因素可能造成的破坏性就越大,本文通过分析几类计算机网络中常见的安全威胁和相应的防范方法,来提供一些可供参考的意见,从而提高人们对计算机网络安全的重视。
作者
高放
李家准
刘彦
白玉
机构地区
[
云南省科学技术情报研究院
出处
《电子技术与软件工程》
2015年第17期213-213,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
网络安全
威胁
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
4
共引文献
43
同被引文献
11
引证文献
2
二级引证文献
0
参考文献
4
1
殷学强.
计算机网络安全威胁及防范措施[J]
.信息与电脑(理论版),2011(9):98-99.
被引量:21
2
唐文莉.
计算机网络安全威胁及防范的技术措施[J]
.数字技术与应用,2012,30(2):227-228.
被引量:2
3
钱亮.
计算机防火墙安全屏障的网络防范措施分析[J]
.网络安全技术与应用,2014(6):37-37.
被引量:12
4
刘可.
基于计算机防火墙安全屏障的网络防范技术[J]
.电脑知识与技术,2013,9(2X):1308-1309.
被引量:14
二级参考文献
16
1
李焕洲,陈麟,张健,胡勇.
基于改变进程流程的网络渗透技术分析及防范[J]
.计算机应用研究,2006,23(5):107-109.
被引量:1
2
张小磊.计算机病毒诊断与防治[M].北京:中国环境科学出版社,2009,(8).
3
何勇,谌昌强.
计算机网络安全与安全技术[J]
.信阳农业高等专科学校学报,2007,17(3):128-129.
被引量:8
4
张小虎.揭开网络木马四大传播渠道两大恶习.素质教育,2008,.
5
吴玉,李岚.
基于网络数据获取技术的网络监听的检测和防范[J]
.信息技术,2007,31(8):142-145.
被引量:3
6
林锋,张红.防范终端服务器网络资源消耗型攻击技术研究[J].计算机工程与设计.2011(12)
7
裴衣非,贾茹.
计算机网络的安全屏障——防火墙技术的研究[J]
.科技信息,2009(8):12-12.
被引量:3
8
李鹏宇.
计算机网络安全防范技术浅析[J]
.民营科技,2010(5):61-61.
被引量:7
9
杨涛,李树仁,党德鹏.
计算机网络风险防范模式研究[J]
.中国人口·资源与环境,2011,21(2):96-99.
被引量:16
10
耿金秀.
浅谈计算机网络安全防范措施[J]
.中国科技信息,2011(8):110-111.
被引量:33
共引文献
43
1
黎铭建,谢进民.
防范计算机网络安全威胁的有效途径浅谈[J]
.科技与生活,2012(11):148-148.
2
张统豪.
计算机信息管理技术在网络安全中的应用[J]
.计算机光盘软件与应用,2012,15(23):57-57.
被引量:58
3
王丽娟.
中职机械制图教学研究[J]
.科学与财富,2013(4):87-87.
4
刘伟.
计算机信息管理在网络安全中的应用研究[J]
.卷宗,2013,3(3):76-77.
5
戴一峰.
计算机网络安全及防护措施的探究[J]
.科技创新导报,2013,10(14):35-35.
6
刘博.
计算机信息管理在网络安全中的应用研究[J]
.计算机光盘软件与应用,2013,16(15):138-139.
被引量:23
7
钱亮.
计算机防火墙安全屏障的网络防范措施分析[J]
.网络安全技术与应用,2014(6):37-37.
被引量:12
8
陈克均.
计算机网络安全技术中的防火墙安全防范技术[J]
.科技创新与应用,2014,4(28):85-85.
被引量:4
9
郭曼.
基于智能计算的计算机网络安全防范措施解析[J]
.网络安全技术与应用,2014(11):111-112.
被引量:6
10
张忠东,胡利娜,宋慧艳,畅晋梅.
计算机信息管理在网络安全中的应用[J]
.中小企业管理与科技,2015,0(4):310-311.
被引量:4
同被引文献
11
1
刘光金.
网络嗅探技术在计算机信息安全中的应用分析[J]
.电脑与电信,2014(12):52-53.
被引量:2
2
褚宗饶.
探究计算机技术如何保障信息安全[J]
.电脑知识与技术,2015,0(6):10-14.
被引量:3
3
张立双.
计算机网络信息管理及其安全防护策略[J]
.信息系统工程,2016,29(7):69-69.
被引量:4
4
朱江.
计算机信息安全管理中网络嗅探技术的具体应用[J]
.无线互联科技,2016,13(16):135-136.
被引量:4
5
孙悦,魏艳艳.
计算机网络安全面临的威胁及其防范措施[J]
.电子测试,2017,28(2):121-121.
被引量:17
6
韩晓琛.
交换环境下网络嗅探的检测与防御[J]
.电子技术与软件工程,2018(4):220-220.
被引量:1
7
杨墨,叶素林.
浅析计算机网络安全的威胁因素与防范措施[J]
.中国新通信,2018,20(5):104-104.
被引量:5
8
叶红美.
计算机网络安全威胁产生的因素及防范技术研究[J]
.电脑迷,2016(9).
被引量:4
9
李玲.
计算机网络安全面临的威胁及其防范方法[J]
.信息与电脑,2018,30(21):177-178.
被引量:3
10
熊纬辉,付樱.
利用非接触式“短信嗅探”技术实施网络侵财犯罪的若干思考[J]
.河北公安警察职业学院学报,2019,19(1):36-41.
被引量:1
引证文献
2
1
翟溪林,张圆周,邓芙蓉,朱诗琳.
网络嗅探技术在信息安全中的应用探究[J]
.信息通信,2020(8):201-202.
2
余秀迪.
计算机网络安全威胁与防范探讨[J]
.数码世界,2018(12):219-220.
1
张伟杰.
试论网络时代计算机操作系统的脆弱性[J]
.科技视界,2014(28):147-147.
2
赵建龙.
计算机网络安全技术分析[J]
.中小企业管理与科技,2013(12):272-272.
被引量:1
3
Bill Stewart 肖欣(译).
网络中的计算机上安装了哪些程序?[J]
.Windows IT Pro Magazine(国际中文版),2009(12):85-88.
4
AD三剑客之“AD管理”——ADManager Plus[J]
.网管员世界,2011(11):57-57.
5
汪雁翎.
网络中计算机病毒的新特点及防范技术[J]
.湖南经济管理干部学院学报,2006,17(2):140-141.
被引量:2
6
袁康乐.
计算机网络安全的研究和探讨[J]
.水泥科技,2013(2):44-47.
7
陈文兰.
Novell Netware网络的病毒防治[J]
.滁州学院学报,2000,2(3):85-86.
8
王颖熙.
基于UDP的DDoS攻击实验[J]
.中山大学研究生学刊(自然科学与医学版),2004,25(4):100-112.
被引量:1
9
姜建华,赵长林.
管理端口确保通信安全[J]
.网管员世界,2007(5):78-78.
10
张丽.
浅谈ARP病毒的运行原理及防护方法[J]
.硅谷,2010,3(23):176-176.
电子技术与软件工程
2015年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部