期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及其防护策略
被引量:
1
原文传递
导出
摘要
1计算机网络信息安全面临的威胁 近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。
作者
于泳波
机构地区
中国软件评测中心
出处
《网络安全技术与应用》
2015年第11期128-129,共2页
Network Security Technology & Application
关键词
计算机网络信息
网络安全事件
防护策略
客户服务中心
瑞星公司
信息泄露
隐私信息
非法入侵
拒绝服务
网络技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
4
同被引文献
6
引证文献
1
二级引证文献
8
参考文献
3
1
(译)吴世忠,马芳.网络信息安全的真相.机械工业出版社.2001-9-1.
2
( 美) Kevm Mmdia, Chris Pro.rise, Incident Response: Investigating Computer Crime .Mcgraw-Hill Press, 2002.
3
( 美 ) Antonymous 等, Maximun Security Third Editi on,SAMS Press,2003-1-1.
共引文献
4
1
鲁湘恬.
计算机网络安全浅析[J]
.中小企业管理与科技,2010(6):209-209.
2
许红云.
计算机网络信息安全问题探讨[J]
.现代企业教育,2010(14):158-159.
3
崔丹,宋凯.
浅谈校园网网络安全与病毒防治[J]
.商情,2010(38):117-117.
被引量:1
4
冯成.
计算机网络存在的安全隐患及其防御对策[J]
.知识经济,2011(19):72-73.
被引量:10
同被引文献
6
1
张富.
计算机网络信息安全及其防护策略研究[J]
.无线互联科技,2016,13(8):49-50.
被引量:7
2
方婷.
计算机网络信息安全及防护策略[J]
.技术与市场,2016,23(6):255-255.
被引量:1
3
特日格乐.
计算机网络信息和网络安全及其防护策略[J]
.中国新通信,2016,18(11):50-51.
被引量:1
4
徐未钺.
解析计算机网络信息安全及其防护策略[J]
.信息与电脑,2016,28(17):181-182.
被引量:2
5
张雪.
计算机网络信息安全及防护策略浅述[J]
.电脑迷,2016(9).
被引量:3
6
安晓光.
计算机网络信息安全及其防护策略探索[J]
.中外企业家,2016(7X):80-81.
被引量:1
引证文献
1
1
胡红宇.
基于计算机网络技术的计算机网络信息安全及其防护策略[J]
.信息通信,2019,0(6):139-140.
被引量:8
二级引证文献
8
1
李国强.
关于计算机网络安全技术在网络安全维护中的应用思考[J]
.传播力研究,2019,3(28):269-269.
被引量:8
2
撒志敏,蒲宝卿.
计算机网络信息安全防护技术分析[J]
.信息通信,2019,0(10):132-133.
被引量:2
3
石柏青.
计算机网络信息安全及防护策略探究[J]
.软件,2019,40(11):191-194.
被引量:6
4
姜连生.
计算机网络安全防护技术研究[J]
.电子元器件与信息技术,2019,3(9):44-46.
被引量:10
5
翁宝凤.
计算机网络信息技术安全及其防护策略[J]
.电子元器件与信息技术,2019,3(9):47-50.
被引量:10
6
徐振国,范砚博,孙昭强.
计算机网络信息安全及防护策略[J]
.数字通信世界,2020,0(1):47-47.
被引量:2
7
王川.
网络信息安全监测系统的设计路径研究[J]
.电脑知识与技术,2021,17(27):72-74.
被引量:2
8
范翔,严明.
基于计算机网络技术的计算机网络信息安全及其防护策略探讨[J]
.数码世界,2019,0(10):251-251.
被引量:7
1
呼叫中心[J]
.软件世界,2001(5):47-49.
2
胡建朋.
面向Internet的客户服务中心[J]
.世界网络与多媒体,2000,8(8):33-36.
3
吕英杰,汤泳,王凯.
客户服务中心综述[J]
.中国数据通信网络,2000(9):43-48.
4
“魔波”来袭,你准备好了吗?[J]
.电脑爱好者,2006,0(18):37-37.
5
李睿.
绕过防火墙的攻击与防范[J]
.电脑与信息技术,2014,22(6):37-41.
6
杨毅,温志雄,白玉艳,杨旭.
客户服务中心数据处理系统优化设计[J]
.计算机应用与软件,2003,20(10):39-41.
7
如何加强企业Linux系统安全[J]
.计算机与网络,2013,39(9):52-53.
8
姚玉献.
网络安全与入侵检测[J]
.计算机安全,2007(5):69-72.
被引量:8
9
丁锦武.
BP算法网络入侵检测技术的应用[J]
.企业技术开发(中旬刊),2012,31(4):83-84.
10
WilliamSheldon,徐瑾.
防止SQL入侵攻击——不要让入侵者成为您的下一个数据库管理员[J]
.Windows & Net Magazine(国际中文版),2004(12M):77-82.
网络安全技术与应用
2015年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部