期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
解析计算机网络防御策略求精关键技术
被引量:
2
下载PDF
职称材料
导出
摘要
随着网络规模的逐渐增大,给网络的安全带来带来很大威胁,在当前的网络环境下如何做好计算机安全的防御工作逐渐成为社会所关注的重点。当前,在计算机网络中应用较为普遍的防御策略只用访问控制与VPN两种策略,但是以上两种策略难以应对越来越复杂的网络攻击。本文就计算机防御策略的求精关键技术进行阐述。
作者
任光宇
机构地区
吉林省工商行政管理信息中心
出处
《电子世界》
2016年第21期185-185,187,共2页
Electronics World
关键词
计算机
网络防御
技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
14
同被引文献
5
引证文献
2
二级引证文献
1
参考文献
3
1
何健.
浅析计算机网络防御策略及求精关键技术[J]
.无线互联科技,2015,12(23):77-79.
被引量:12
2
梁艳红.
计算机网络防御策略求精关键技术论述[J]
.数字技术与应用,2016,34(2):212-212.
被引量:4
3
卡里木江·阿克巴尔,万丰瑜,孙佳洲.探讨计算机网络防御策略求精关键技术研究[J].探索科学,2016(02):59-60.
二级参考文献
6
1
李正华,车万翔,刘挺.
基于柱搜索的高阶依存句法分析[J]
.中文信息学报,2010,24(1):37-41.
被引量:13
2
安强强,张蕾.
基于依存树的中文语义角色标注[J]
.计算机工程,2010,36(4):161-163.
被引量:7
3
袁里驰.
基于词聚类的依存句法分析[J]
.中南大学学报(自然科学版),2011,42(7):2023-2027.
被引量:10
4
崔冬明.
主动防御技术在制播网中的安全防护策略分析[J]
.视听界(广播电视技术),2014(4):41-44.
被引量:2
5
李步宵.
计算机网络防御策略求精关键技术研究[J]
.电子技术与软件工程,2015(12):226-226.
被引量:9
6
李艳春.
浅析影响互联网网络安全的因素及防御对策[J]
.知识文库,2015,0(17):12-12.
被引量:2
共引文献
14
1
刘大宝,张毅,唐勇.
计算机网络防御策略求精关键技术的分析[J]
.电脑与电信,2016(7):71-73.
被引量:10
2
吉日嘎拉.
计算机网络防御策略求精关键技术[J]
.科教导刊(电子版),2016,0(34):162-162.
被引量:1
3
伍雄.
计算机网络防御策略求精关键技术思索[J]
.数字技术与应用,2016,34(12):210-210.
4
冯睿.
探讨计算机网络防御的关键技术研究与策略实现[J]
.科技创新与应用,2017,7(6):109-109.
被引量:1
5
杜国真.
计算机网络防御策略求精关键技术研究[J]
.通讯世界,2017,23(3):90-91.
6
曹永峰.
计算机网络防御策略求精关键技术探究[J]
.电子世界,2017,0(6):187-187.
被引量:3
7
顾庆传,姜娜.
计算机网络防御策略求精关键技术的分析[J]
.电脑知识与技术,2017,13(5):36-37.
被引量:1
8
王俊伶.
浅谈计算机网络防御策略求精的关键技术[J]
.信息通信,2017,30(4):214-215.
被引量:3
9
苏冬娜,郭玲玲.
浅析计算机网络防御策略求精关键技术[J]
.信息通信,2017,30(1):153-154.
被引量:3
10
高建亭,毛俊超,陈慧.
计算机网络防御策略求精关键技术研究[J]
.科技资讯,2017,15(33):9-9.
同被引文献
5
1
余汾芬.
计算机网络防御策略求精关键技术研究[J]
.山东工业技术,2015(20):102-102.
被引量:18
2
邓家艺.
基于计算机网络防御策略求精模型的防入侵技术[J]
.网络安全技术与应用,2016(5):41-41.
被引量:8
3
冯睿.
探讨计算机网络防御的关键技术研究与策略实现[J]
.科技创新与应用,2017,7(6):109-109.
被引量:1
4
于文鹏.
浅析计算机网络防御策略求精关键技术[J]
.信息技术与信息化,2016(12):78-80.
被引量:1
5
郝忠民.
浅谈计算机网络防御策略求精关键技术[J]
.高考,2016,0(6):164-164.
被引量:2
引证文献
2
1
蒋巍.
计算机网络防御技术研究[J]
.科技创新与应用,2018,8(10):140-141.
被引量:1
2
周朝霞.
计算机网络防御策略求精关键技术的分析[J]
.数码世界,2018(11):247-247.
二级引证文献
1
1
郝果清.
计算机网络防御策略关键技术分析[J]
.数码设计,2018,7(12):148-149.
1
孟宪辉.
计算机安全面临常见问题及防御对策探讨[J]
.民营科技,2015(9):81-81.
被引量:3
2
周雪茜.
浅析计算机软件安全问题及其防护策略[J]
.电子技术与软件工程,2016(10):221-221.
被引量:1
3
白雪蓉.
计算机病毒的防御对策研究[J]
.电脑知识与技术,2017,13(3):20-22.
4
黄壮咏.
计算机网络系统安全维护研究[J]
.消费电子,2013(24):102-102.
5
姜立红.
网络安全企业面临的挑战和机遇[J]
.现代企业文化,2009(29):19-21.
6
肖玉梅.
对计算机软件安全问题的分析及其防御策略[J]
.数字技术与应用,2013,31(1):167-167.
被引量:8
7
黄海峰.
2016年“攻防”大战:安全厂商亮出新招数[J]
.通信世界,2016,0(4):55-55.
8
国际动态[J]
.中国信息安全,2016(10):14-15.
9
苗雁琴.
浅谈信息时代的网络安全与防御工作[J]
.科技情报开发与经济,2004,14(12).
被引量:2
10
卫士通为综合安保系统推出“统一使用与管控平台”[J]
.计算机与网络,2010,36(11):35-35.
电子世界
2016年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部