期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机网络安全防御技术分析
被引量:
2
下载PDF
职称材料
导出
摘要
随着信息时代的到来,计算机和互联网已经渗透到人们未定义的生活中,给人们带来了重要的影响。本文分析了计算机网络安全防护技术,阐述了计算机使用过程中存在的问题和潜在危险,并结合实际情况,探讨了加强计算机网络安全防护能力的措施。为了创建安全的网络环境,避免潜在的安全风险。
作者
韩杰
机构地区
武安市第一人民医院
出处
《计算机产品与流通》
2019年第1期54-54,共1页
关键词
计算机
互联网
网络安全防御
危险
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
6
同被引文献
4
引证文献
2
二级引证文献
4
参考文献
3
1
辛颖,王高飞,余成.
计算机网络安全防御措施分析[J]
.信息系统工程,2017,0(7):69-69.
被引量:2
2
王鑫.
网络安全防御态势有效预测仿真[J]
.计算机仿真,2017,34(8):319-322.
被引量:6
3
王勇.
数据加密技术在网络安全防御中的研究[J]
.通讯世界,2017,23(19):20-21.
被引量:1
二级参考文献
12
1
葛琳,季新生,江涛.
电信网信息内容安全事件态势感知模型研究[J]
.电信科学,2014,30(2):14-20.
被引量:4
2
肖道举,杨素娟,周开锋,陈晓苏.
网络安全评估模型研究[J]
.华中科技大学学报(自然科学版),2002,30(4):37-39.
被引量:63
3
陈雷,司志刚,鹤荣育,周飞.
基于改进自适应灰色模型的网络安全态势预测[J]
.计算机科学,2014,41(B11):259-262.
被引量:6
4
文志诚,曹春丽.
基于因子加权的网络安全态势感知方法[J]
.计算机应用,2015,35(5):1393-1398.
被引量:5
5
陈善学,杨政,朱江,李方伟.
一种基于累加PSO-SVM的网络安全态势预测模型[J]
.计算机应用研究,2015,32(6):1778-1781.
被引量:23
6
杨鹏,马志程,靳丹,蒙波宇,姜万菲.
面向智能电网的网络态势评估模型及感知预测[J]
.兰州理工大学学报,2015,41(4):99-103.
被引量:16
7
任肖肖,罗军勇,尹美娟,何升.
基于推理模型的报警关联分析方法[J]
.信息工程大学学报,2015,16(4):483-487.
被引量:1
8
张静,王吉,李胜红.
基于主机与网络数据融合的态势感知实现模型[J]
.电子信息对抗技术,2015,30(6):72-76.
被引量:1
9
陈天平,孟相如,崔文岩,许媛.
基于网络可生存性态势感知的主动服务漂移模型[J]
.空军工程大学学报(自然科学版),2015,16(6):64-68.
被引量:8
10
李宗育,王劲松,李大亮.
基于网络空间作战防御威胁态势评估研究[J]
.计算机仿真,2015,32(12):1-5.
被引量:5
共引文献
6
1
张志华,姚迎乐,牛丹彤.
光纤网络植入威胁通道信号检测仿真研究[J]
.计算机仿真,2018,35(10):317-320.
被引量:19
2
吕定辉.
稳态网络抗攻击频率准确预测方法仿真[J]
.计算机仿真,2018,35(11):396-400.
被引量:1
3
杨茹,王立中.
复杂网络安全态势实时预测方法仿真[J]
.计算机仿真,2018,35(11):426-430.
被引量:7
4
王小英,刘庆杰,庞国莉,高方平.
基于反馈机制的APT攻击趋势动态预测仿真[J]
.计算机仿真,2019,36(9):438-441.
5
杨阳,陈舟,熊璐.
基于云端的安全防御系统设计实例研究[J]
.网络安全技术与应用,2020(5):78-80.
被引量:1
6
张曼.
混合多层结构化网络攻击态势预测算法仿真[J]
.计算机仿真,2021,38(3):487-491.
被引量:3
同被引文献
4
1
井鹏程,王真.
计算机网络安全现状和防御技术分析[J]
.网络安全技术与应用,2016(11):11-11.
被引量:18
2
郭连城.
网络安全防御技术研究[J]
.信息通信,2018,31(11):125-126.
被引量:1
3
姜大从.
计算机网络安全防御技术分析[J]
.计算机产品与流通,2019,0(2):35-35.
被引量:1
4
高喜桐.
计算机信息管理技术在维护网络安全中的应用策略探究[J]
.计算机产品与流通,2019,0(4):21-21.
被引量:18
引证文献
2
1
王艳然,杨鹏飞.
大数据时代背景下对网络安全防御措施的探讨[J]
.网络安全技术与应用,2021(11):58-59.
被引量:4
2
张策,郭洋.
计算机网络安全技术在网络维护中的应用[J]
.电脑迷,2023(21):25-27.
二级引证文献
4
1
陈嘉楠.
网络维护中应用计算机网络安全技术的策略探究[J]
.软件,2022,43(2):93-95.
被引量:2
2
郭庆松.
基于大数据技术的卫生院网络安全问题探析[J]
.计算机应用文摘,2022,38(10):67-69.
被引量:1
3
秦珂.
大数据时代背景下对网络安全防御措施的探讨[J]
.科学与信息化,2023(2):77-79.
4
朱瑞鑫.
计算机网络安全技术在网络维护中的应用[J]
.移动信息,2023,45(1):211-213.
被引量:1
1
吴彦波.
人工智能技术在网络空间安全防御中的应用[J]
.中外企业家,2018(5):124-124.
被引量:1
2
王太明.
民主协商视域下网络空间治理的现实挑战及路径调适[J]
.领导科学,2019,0(6):78-81.
被引量:10
3
方焕,李春丽.
云数据时代网络安全防御技术应用与研究[J]
.网络安全技术与应用,2019(1):56-56.
被引量:2
4
直升机所全机静电防护验证试验告捷[J]
.环境技术,2019,37(1):2-3.
5
刘莉,董丽.
目标管理对实习生职业暴露防护的作用[J]
.卫生职业教育,2019,37(5):86-87.
6
林旭东,蔡阿玲,陈英俊.
浅析漳浦无人自动气象站的雷电防护[J]
.计算机产品与流通,2018,7(10):133-133.
7
曹译丹,高秀娟,黄丽燕,胡琼燕,覃玉兰.
多元化培训模式在医院工勤人员锐器伤防护中的应用效果[J]
.中国老年保健医学,2019,17(1):36-37.
被引量:4
8
蒋庆良,王兆龙.
基于攻防混沌度边界预警机制的网络安全存储算法研究[J]
.井冈山大学学报(自然科学版),2019,40(1):52-56.
被引量:2
计算机产品与流通
2019年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部