期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络系统面临的安全威胁
被引量:
1
下载PDF
职称材料
导出
摘要
随着信息技术的发展,计算机网络已经广泛应用于各行各业,这极大地改变了我们的生产生活,给我们带来了前所未有的便捷。但是在当前的网络环境中,存在着各种安全威胁,可能给我们的网络使用造成各种损害。我们要能够识别网络系统面临的安全威胁,以便采用最有效的防护技术抵御网络安全威胁。本文介绍了几种主要的网络安全威胁:恶意代码、远程入侵、拒绝服务攻击、身份假冒、信息窃取和篡改。
作者
李光灿
机构地区
重庆大学附属三峡医院信息数据部
出处
《电子世界》
2020年第16期60-61,共2页
Electronics World
关键词
计算机网络系统
拒绝服务攻击
网络安全威胁
信息窃取
恶意代码
信息技术
防护技术
身份假冒
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
1
二级引证文献
2
同被引文献
11
1
冉小青.
分析计算机网络安全面临的威胁及其防范措施[J]
.计算机产品与流通,2020,0(5):59-59.
被引量:5
2
冯登国,秦宇,汪丹,初晓博.
可信计算技术研究[J]
.计算机研究与发展,2011,48(8):1332-1349.
被引量:116
3
江凯.
网络分层与网络技术研究[J]
.中国科技纵横,2014(1):38-38.
被引量:2
4
张国歌,谢岩,于伟,荆杰.
浅谈内网信息安全的可信控制[J]
.信息安全与技术,2015,6(2):50-51.
被引量:1
5
王群,李馥娟.
可信计算技术及其进展研究[J]
.信息安全研究,2016,2(9):834-843.
被引量:8
6
安宁钰,赵保华,王志皓.
《可信计算体系结构》标准综述[J]
.信息安全研究,2017,3(4):299-304.
被引量:4
7
胡骏.
计算机网络信息安全与其防护体系设计[J]
.电脑知识与技术,2016,12(9X):23-24.
被引量:2
8
张遥,段华琼.
黑客及计算机网络安全研究[J]
.河南科技,2018,37(29):25-26.
被引量:1
9
朱祥领.
加密技术对计算机网络的影响[J]
.信息系统工程,2019,0(10):62-63.
被引量:1
10
王旭辉,许焱平.
计算机网络安全与加密技术研究[J]
.信息通信,2020(3):169-171.
被引量:1
引证文献
1
1
张兆喜,国红军.
计算机网络安全威胁与防护体系架构研究[J]
.宿州学院学报,2021,36(6):20-23.
被引量:2
二级引证文献
2
1
王展.
政务网络安全隐患分析及解决措施[J]
.网络安全技术与应用,2023(2):93-94.
2
杨豫.
网络安全威胁和网络监管对策探讨[J]
.科技视界,2023(5):113-116.
被引量:2
1
陆进宝,洪伟,王冲.
浅谈航天工业涉密人员离职管理[J]
.航天工业管理,2020(7):15-17.
被引量:2
电子世界
2020年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部