期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络系统安全软硬件防御特点
原文传递
导出
摘要
随着现代科技一步步的发展,计算机技术充斥着人们生活中的每个角落,人们越来越离不开计算机。与之而来的计算机网络安全问题越来越严重,计算机网络安全成为人们关注的一大问题。本文就计算机网络安全的出现与防范进行探讨。
作者
贾文娟
机构地区
湖北省武汉东湖学院
出处
《网络安全技术与应用》
2016年第12期14-14,16,共2页
Network Security Technology & Application
关键词
计算机网络安全
威胁
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
2
共引文献
144
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
李娜.
浅谈计算机网络安全防范技术[J]
.电脑知识与技术(过刊),2011,17(3X):1752-1753.
被引量:7
2
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
二级参考文献
9
1
赵伟锋,曾启铭.
一种了解黑客的有效手段——蜜罐(Honeypot)[J]
.计算机应用,2003,23(z1):259-261.
被引量:27
2
连红,胡谷雨.
网络防御中的蜜罐技术研究[J]
.军事通信技术,2005,26(2):57-61.
被引量:9
3
汪兵,叶敦范.
网络拒绝服务攻击与解决方案[J]
.河南理工大学学报(自然科学版),2007,26(1):113-116.
被引量:11
4
赵桂玲.
针对加强计算机网络安全隐患防范措施之探析[J]
.黑龙江科技信息,2008(30):75-75.
被引量:16
5
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
6
苏孝青,盛志华.
计算机网络安全技术发展与防火墙技术探讨[J]
.科技创新导报,2009,6(25):24-24.
被引量:52
7
赵俊雅,王金亮.
入侵检测和防火墙结合的研究[J]
.聊城大学学报(自然科学版),2009,22(4):90-92.
被引量:21
8
胡世昌.
计算机网络安全隐患分析与防范措施探讨[J]
.信息与电脑(理论版),2010,0(10):6-6.
被引量:70
9
崔志磊,房岚,陶文林.
一种全新的网络安全策略——蜜罐及其技术[J]
.计算机应用与软件,2004,21(2):99-101.
被引量:34
共引文献
144
1
吴静.
浅析艾米莉·狄更生的自然观和宗教观[J]
.贵州教育学院学报,2000,16(1):12-14.
2
严炯杰.
计算机网络安全防范技术研究[J]
.科学与财富,2013(1):101-101.
3
刘锐.
计算机网络安全问题与防范方法的分析[J]
.信息系统工程,2013(4):81-81.
4
王爱博,姜龙滨.
关于计算机网络安全防范的几种关键技术探究[J]
.中国电子商务,2013(10):30-30.
被引量:2
5
刘赟.
论计算机网络安全防范措施[J]
.电子技术与软件工程,2013(23):244-244.
6
付欣,郭鹏.
计算机网络安全隐患与防范措施研究[J]
.计算机光盘软件与应用,2013,16(22):161-161.
被引量:16
7
常学洲,朱之红.
计算机网络安全防范措施研究[J]
.网络安全技术与应用,2014(2):66-66.
被引量:13
8
梁树杰.
浅析计算机网络安全问题及其防范措施[J]
.信息安全与技术,2014,5(3):40-41.
被引量:65
9
成思豪.
浅谈计算机网络安全的防范措施[J]
.计算机光盘软件与应用,2014,17(7):182-182.
被引量:6
10
胡滢滨.
数据库安全及其防范措施探讨[J]
.消费电子,2014(8):164-164.
1
李铁,刘维国,王警警.
网络安全防御措施分析研究[J]
.舰船电子工程,2006,26(3):87-90.
2
主动防御特点和分析[J]
.计算机与网络,2007(17):28-28.
3
刘修峰,范志刚.
网络攻击与网络安全分析[J]
.网络安全技术与应用,2006(12):46-48.
被引量:28
4
盛志凡,王东飞,解伟,王强,王雅哲,何剑,吴敬征,曾学文.
智能电视操作系统TVOS1.0安全技术体系[J]
.广播与电视技术,2015,42(9):28-39.
被引量:5
5
方研,马克茂,陈宇青.
带有攻击角度和时间约束的协同制导律设计(英文)[J]
.系统仿真学报,2014,26(10):2434-2441.
被引量:7
网络安全技术与应用
2016年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部