期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Windows系统计算机端口及安全问题
被引量:
4
原文传递
导出
摘要
Internet网络技术的不断发展,给我们的工作、生活带来了许多便利,然而各种病毒、木马程序也在"与时俱进",如今计算机网络安全问题是计算机领域研究的一个重要方向。而计算机端口安全是整个计算机网络中重要的一个环节,了解端口、认识端口对计算机用户来说是必要的。
作者
王忠力
机构地区
清华大学核能与新能源技术研究院
出处
《计算机与信息技术》
2007年第6期34-36,39,共4页
Computer & Information Technology
关键词
计算机端口
黑客
病毒
木马
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
4
二级引证文献
12
同被引文献
11
1
陈雪飞.
巧用XP安全策略关闭端口[J]
.电脑知识与技术(过刊),2005(2):27-28.
被引量:2
2
胡志宙.
利用Iptables建立图书馆网络防火墙[J]
.现代图书情报技术,2005(4):34-36.
被引量:3
3
金山软件有限公司.2008年上半年中国电脑病毒疫情及互联网安全报告[EB/OL].(2008-07-09)[2008-08-26].http://www.duba.net/zt/08report/.
4
(美)CiscoSystems公司,(美)CiscoNetworkingAcademyProgram,(美)WayneLewis著,颜凯[等].思科网络技术学院教程[M]人民邮电出版社,2006.
5
[美国西斯科系统公司]CiscoSystems公司著,希望图书创作室.网络核心技术内幕[M]北京希望电子出版社,2000.
6
程秉辉;John Hawke.防毒防黑全攻略[M]北京:科学出版社,2004.
7
谢希仁.计算机网络[M]大连:大连理工大学出版社,2000.
8
李文静,王福生.
防火墙在图书馆网络中的安全策略[J]
.现代情报,2008,28(6):72-73.
被引量:11
9
康春鹏,李维加.
基于云安全技术的图书馆网络防病毒策略[J]
.情报探索,2010(7):87-88.
被引量:4
10
刘征.
浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J]
.信息安全与技术,2011,2(8):48-50.
被引量:17
引证文献
4
1
金文新.
高校图书馆计算机网络系统安全策略的设计与实现[J]
.图书馆论坛,2009,29(3):80-83.
被引量:10
2
石明珠.
计算机端口检测与系统安全[J]
.科学与财富,2012(1):192-192.
3
魏斌,马晓丹.
浅谈图书馆计算机网络系统安全问题及对策[J]
.电脑迷(数码生活)(上旬刊),2013(4):31-31.
4
张军伟,罗红,乔向东.
基于路由器的访问控制列表保护内部网络安全[J]
.计算机与信息技术,2008(9):58-59.
被引量:2
二级引证文献
12
1
侯春明,王灵.
基于过滤驱动的图书馆网络系统安全监控[J]
.吉首大学学报(自然科学版),2011,32(4):46-49.
2
刘昕.
路由器的新发展——数据流量采集[J]
.中国电子商务,2012(18):43-43.
3
李娜,武旭.
关于图书馆规章制度研究近况的分析(2009年—2011年)[J]
.农业图书情报学刊,2013,25(2):113-116.
4
段春乐.
数字图书馆主控机房安全分析[J]
.内蒙古科技与经济,2013(18):69-69.
被引量:1
5
蔡天泽.
高校图书馆网络安全建设及其对策[J]
.计算机光盘软件与应用,2014,17(8):141-142.
6
廖超,宋湘豫,曾冬红.
局域网安全管理策略[J]
.电脑知识与技术,2015,0(12):49-50.
7
王任挥.
高职院校图书馆计算机网络安全策略分析[J]
.现代农业,2016,0(7):104-105.
8
商炳楠.
图书馆计算机网络安全及维护[J]
.科技创新与应用,2016,6(34):85-85.
被引量:6
9
周宏.
高校校园网络系统安全策略防护设计[J]
.长春理工大学学报(高教版),2012(4):233-234.
10
张丽娜.
高校图书馆计算机网络系统安全探究[J]
.电脑迷,2016(12).
1
章亮亮.
计算机端口和网络安全[J]
.电脑知识与技术,2009,0(12Z):9964-9966.
被引量:1
2
裴卫华.
浅谈计算机端口的识别与控制[J]
.山东煤炭科技,2003(5):35-35.
3
彭哲.
计算机端口简介及其应用[J]
.高等继续教育学报,2006,25(S1):79-81.
被引量:1
4
张兵,包新彩.
浅谈网络端口与特洛伊木马[J]
.塔里木大学学报,2007,19(3):79-81.
被引量:1
5
杨则正.
个人计算机端口使用的特殊情况[J]
.管理观察,1996,0(11):51-51.
6
李淑一.
浅谈计算机端口维护[J]
.科技咨询导报,2007(16):19-20.
7
杨智慧,孙建.
基于TCP/IP的网络监测系统[J]
.农业网络信息,2010(6):81-83.
被引量:1
8
Blue-sky.
两招!让网络攻击者无处藏身[J]
.软件指南,2006(7):69-70.
9
佘昌莲.
桌面虚拟化在涉密网内的应用研究[J]
.计算机与网络,2012,38(16):71-74.
被引量:2
10
萧风.
祸从口出,病从口入——计算机端口的管理[J]
.现代计算机(中旬刊),2006(1):148-149.
计算机与信息技术
2007年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部