期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
Internet日益普及使得网络成为信息的海洋,给人们学习、工作、生活带来了极大的方便。但是各种病毒的入侵,软件自身的安全漏洞,黑客不择手段的侵入,也给网络的安全使用带来了隐患,网络信息的安全性变得日益重要。从根本意义上讲,绝对安全的计算机是根本不存在的,绝对安全的网络也是不可能的。只要使用,就或多或少存在着安全问题,只是程度不同而已。常见的安全威胁主要来自以下几个方面:一、非授权访问。
作者
徐有汐
机构地区
山东广播电视台
出处
《声屏世界》
2015年第S1期17-18,共2页
关键词
安全技术研究
非授权访问
网络隔离
网络设备
信息网络安全
物理隔离网闸
越权访问
计算机指令
独立主机
数据备份
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
1
同被引文献
3
1
李晓辉.
网络安全技术研究[J]
.福建电脑,2009,25(3):154-154.
被引量:6
2
谭琳.
网络考试系统中安全技术研究[J]
.现代商贸工业,2013,25(2):161-161.
被引量:3
3
冯扬.
云安全技术研究[J]
.电力信息与通信技术,2014,12(1):22-27.
被引量:13
引证文献
1
1
李岩.
信息与计算机通信网络安全技术研究[J]
.黑龙江科技信息,2016(10):173-173.
被引量:1
二级引证文献
1
1
张华松.
通信计算机的信息安全与对策研究[J]
.科学与信息化,2018,0(12):40-40.
被引量:1
1
张婷.
基于大数据的信息安全研究[J]
.电子制作,2016,24(4X):66-66.
2
张婷.
基于大数据的信息安全研究[J]
.电子制作,2016,24(8):66-66.
3
Atom、Nano与龙芯三大超低功耗平台同场竞技[J]
.微型计算机,2008,28(28):83-88.
4
网络时代无新闻[J]
.网友世界,2006(15):9-9.
5
张斐.
计算机网络安全浅析[J]
.计算机光盘软件与应用,2011(14):94-94.
6
王亮,李心怡.
关于Oracle数据库设计及应用的研究[J]
.科技创新与应用,2015,5(20):98-98.
被引量:2
7
孙庆彬,李俊良,刘奇.
综合自动化系统中分布式数据库的应用探究[J]
.电子技术与软件工程,2015(18):202-202.
被引量:1
8
网友发“微”[J]
.环境与生活,2013(7):110-110.
9
上讯信息的存在,您的安全所在![J]
.网络运维与管理,2013(23):84-84.
10
姚德义,雷勇.
恶意网站对IE的常见攻击及修复[J]
.计算机安全,2004(2):59-60.
声屏世界
2015年 第S1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部