期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据通信网络维护与网络安全问题分析
下载PDF
职称材料
导出
摘要
本文针对数据通信网络系统中的常见安全隐患进行分析,围绕数据加密技术、身份认证技术、入侵检测系统等层面,探讨了关于网络安全保障与运维技术的具体应用,以期为数据通信网络安全及用户隐私防护工作提供参考价值。
作者
史研
机构地区
济南军区善后办
出处
《数码设计》
2020年第13期150-150,共1页
Peak Data Science
关键词
数据通信
网络安全
病毒入侵
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
周若茵,吴涵.
基于防火墙技术的协同式网络点播系统[J]
.信息技术,2019,43(3):102-106.
被引量:2
2
马潇潇,陆钢,付斌章,安仲奇,朱泓睿,邵恩,王展,安学军.
非连续数据网络通信实现方法和性能分析[J]
.计算机学报,2020,43(6):1123-1138.
被引量:9
二级参考文献
5
1
杨琼,杨建华,王习平,马斌.
基于防火墙与入侵检测联动技术的系统设计[J]
.武汉理工大学学报,2005,27(7):112-115.
被引量:10
2
陈贵海,吴帆,李宏兴,邱彤庆.
基于DHT的P2P系统中高可用数据冗余机制[J]
.计算机学报,2008,31(10):1695-1704.
被引量:14
3
王一萍,宋广军.
一种基于端口检测的主机防护系统的研究[J]
.微计算机信息,2009,25(12):80-82.
被引量:3
4
代红,李海波.
基于数据挖掘的网络入侵检测系统研究[J]
.情报杂志,2009,28(9):168-171.
被引量:5
5
王昱华,江林,胡志刚,杨柳.
基于DHT的P2P系统负载均衡算法[J]
.计算机工程与应用,2015,51(23):100-105.
被引量:5
共引文献
9
1
马潇潇,杨帆,王展,元国军,安学军.
智能网卡综述[J]
.计算机研究与发展,2022,59(1):1-21.
被引量:12
2
万磊.
基于大数据的数据通信网络规划设计[J]
.数据通信,2022(1):1-5.
被引量:2
3
付圣.
基于防火墙的网络安全技术[J]
.数字技术与应用,2022,40(3):228-230.
被引量:1
4
陈小娟,张慧萍,贺红艳.
通信网络链路非平稳数据自动修复方法[J]
.计算机仿真,2022,39(2):491-495.
被引量:1
5
潘伟,李新建,陈飞.
工业互联网中远程通信数据防篡改检测方法[J]
.电子设计工程,2022,30(19):84-87.
被引量:3
6
薛欢庆,张玲,范广玲.
基于关系代数的非连续数据路径挖掘算法[J]
.计算机仿真,2022,39(11):392-397.
被引量:1
7
侯本忠,张永强,尚颖,梁昕,刘甜甜,苏江文.
基于自然语言的云数据库非结构化数据提取[J]
.信息技术,2023,47(3):57-63.
被引量:5
8
陈云芳,茆昊天,张伟.
vsocket:一种基于RDMA的兼容标准套接字加速方法[J]
.计算机科学,2023,50(10):239-247.
9
唐婧壹,唐杰.
基于最小流量的宽带电子设备通信容量分配算法设计[J]
.电子器件,2023,46(6):1615-1620.
被引量:1
1
薛晓萱,宋长平,杨望.
入侵检测中的多样性和冗余——DiSIEM项目及其研究成果(四)[J]
.中国教育网络,2020(8):40-41.
2
时东阁,章晓庆,毛保磊,李润知,林予松.
一种基于卷积神经网络的入侵检测方法[J]
.计算机应用与软件,2020,37(10):323-327.
被引量:15
数码设计
2020年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部