期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈疗养院网络安全管理对策
下载PDF
职称材料
导出
摘要
该文阐述了疗养院网络安全的概念以及在完全管理中出现问题的原因,并就网络安全的分类及技术特点及影响网络安全的因素,提出了相应的解决方法,让疗养院网络安全、可靠、高效的运行,增强网络的保密性。
作者
张华贵
王海燕
机构地区
大连疗养院信息科
[
出处
《电脑知识与技术》
2016年第7X期61-62,共2页
Computer Knowledge and Technology
关键词
网络安全
入侵监测
防火墙
包过滤
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
戴浩,杨林.
端端通信系统安全体系结构[J]
.计算机安全,2004(2):7-8.
被引量:3
2
谭兵,吴宗文,黄伟.
网络入侵检测技术综述[J]
.电脑编程技巧与维护,2010(2):110-112.
被引量:9
二级参考文献
3
1
谢根亮.
入侵检测系统综述[J]
.网络安全技术与应用,2008(5):39-40.
被引量:11
2
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
3
丛慧源.
浅析入侵检测系统存在问题及发展趋势[J]
.电脑知识与技术,2009,5(2):796-797.
被引量:4
共引文献
8
1
卜亨斐.
高职院校图书馆数据库资源安全浅析[J]
.泰州职业技术学院学报,2010,10(2):70-72.
2
徐翔.
高校经管类实验室网络安全的防范机制[J]
.计算机安全,2010(11):89-92.
被引量:3
3
陈燕群,张华贵.
医院和疗养院网络安全管理探析[J]
.电脑知识与技术,2011,7(11):7610-7612.
4
魏光杏,戴月.
无线局域网安全隐患分析及对策[J]
.西安文理学院学报(自然科学版),2012,15(2):79-81.
被引量:2
5
谢宏武.
无线局域网安全威胁及解决方法[J]
.信息安全与技术,2013,4(11):55-56.
被引量:2
6
鲁莎莎.
试析入侵检测技术在计算机网络安全维护中的应用[J]
.网络安全技术与应用,2013(11):61-61.
被引量:4
7
朱光磊.
计算机网络安全及防火墙技术[J]
.电脑知识与技术,2016,12(10):63-64.
被引量:4
8
陈燕群,王海燕.
涉密计算机信息安全使用管理探析[J]
.电脑知识与技术(过刊),2017,0(8X):51-52.
被引量:2
1
陈艳.
互联网与人类社会的互动关系[J]
.重庆交通大学学报(社会科学版),2003,6(S1):97-98.
2
刘晖.
Windows XP网络密码完全管理[J]
.电脑迷,2004,0(3):63-63.
3
程兴防.
电力系统强化计算机网络信息安全管理措施研究[J]
.电子技术与软件工程,2013(18):244-244.
被引量:1
4
研华—网络型人机界面[J]
.自动化博览,2008(6):7-7.
5
PauI Robichaux 欧阳宇(译).
使用EMS进行Exchange管理:设置属性——了解操作属性的基本原理,通过EI完全管理Exchange环境[J]
.Windows IT Pro Magazine(国际中文版),2009(3):70-72.
6
韩子寅.
基于计算机网络安全防ARP攻击的研究[J]
.无线互联科技,2014,11(10):10-10.
7
钟仁福,应挺毅.
GPS测量的误差分析与控制[J]
.中国科技博览,2009(10):52-53.
8
郭小敏.
负面信息在微博传播中的特点及影响研究[J]
.西部广播电视,2016,37(19):38-38.
9
余学华.
基于视觉搜索影响因素的网页设计原则[J]
.软件导刊,2013,20(4):39-41.
10
王宁生,赵丹阳.
网络群体性事件传播受众特点及影响[J]
.黑龙江科技信息,2017(1):179-179.
电脑知识与技术
2016年 第7X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部