期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络防御策略求精关键技术
被引量:
17
原文传递
导出
摘要
计算机网络防御策略求精关键技术对计算机网络安全的发展具有重要影响,是一种对计算机网络安全进行的检测方式,需要构建完善的计算机网络防御体系模型,根据计算机网络安全特点,强化求精系统,提升计算机运行的有效性。
作者
吴月红
机构地区
长沙航空职业技术学院
出处
《信息与电脑(理论版)》
2015年第8期77-78,共2页
China Computer & Communication
关键词
计算机
网络防御策略
求精关键技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
7
同被引文献
24
引证文献
17
二级引证文献
20
参考文献
2
1
王惟.
浅谈计算机网络防御策略模型[J]
.才智,2013(1):166-166.
被引量:6
2
陈欣欣.
计算机网络防御策略模型分析[J]
.科协论坛(下半月),2012(11):88-89.
被引量:5
二级参考文献
5
1
胡寿松,徐德友,张敏.
基于粗糙神经网络的歼击机操纵面智能故障诊断[J]
.南京师范大学学报(工程技术版),2004,4(3):1-6.
被引量:5
2
夏春和,魏玉娣,李肖坚,何巍.
计算机网络防御策略模型[J]
.北京航空航天大学学报,2008,34(8):925-929.
被引量:20
3
汪靖,林植.
基于策略的安全模型研究[J]
.电脑学习,2010(2):5-7.
被引量:3
4
程相然,陈性元,张斌,杨艳.
基于属性的访问控制策略模型[J]
.计算机工程,2010,36(15):131-133.
被引量:17
5
熊群毓.
计算机网络防御策略模型探析[J]
.信息通信,2012,25(4):75-76.
被引量:3
共引文献
7
1
钟子洋.
计算机网络防御策略分析[J]
.计算机光盘软件与应用,2012,15(24):132-132.
2
崇阳.
计算机网络防御策略模型[J]
.通讯世界(下半月),2015(4):101-101.
3
张祎.
防御策略求精关键技术研究[J]
.网络安全技术与应用,2015(11):80-81.
4
邓家艺.
基于计算机网络防御策略求精模型的防入侵技术[J]
.网络安全技术与应用,2016(5):41-41.
被引量:8
5
王俊伶.
浅谈计算机网络防御策略求精的关键技术[J]
.信息通信,2017,30(4):214-215.
被引量:3
6
张瑾.
综合排队管理平台的设计[J]
.信息与电脑(理论版),2015(4):71-72.
7
赵飞,刘宁,张寒冰.
计算机网络防御策略求精关键技术解析[J]
.智富时代,2016,0(5X):121-121.
被引量:4
同被引文献
24
1
卡里木江·阿克巴尔,万丰瑜,孙佳洲.探讨计算机网络防御策略求精关键技术研究[J].探索科学,2016(02):59-60.
2
姜伟,方滨兴,田志宏,张宏莉.
基于攻防博弈模型的网络安全测评和最优主动防御[J]
.计算机学报,2009,32(4):817-827.
被引量:153
3
周立平,杨永,肖革新.
复杂网络环境下故障排除方法及防御策略研究[J]
.信息网络安全,2011(6):53-55.
被引量:4
4
武保锭.
计算机网络的安全防范策略与被攻击防御技术研究[J]
.电脑知识与技术,2012,8(5):3040-3041.
被引量:5
5
张先成,陶雪琴.
基于蜜罐技术煤矿企业计算机网络防御策略研究[J]
.煤炭技术,2012,31(8):168-170.
被引量:2
6
吴士君,张志伟.
计算机网络攻击及解决方法探讨[J]
.电子技术与软件工程,2014(2):245-246.
被引量:4
7
张伟杰.
计算机网络技术的发展及安全防御策略分析[J]
.河南科技,2014,33(11):4-4.
被引量:4
8
赵泽文.
广域网网络空间安全防御综述[J]
.科技广场,2015(3):117-120.
被引量:4
9
李步宵.
计算机网络防御策略求精关键技术研究[J]
.电子技术与软件工程,2015(12):226-226.
被引量:9
10
余汾芬.
计算机网络防御策略求精关键技术研究[J]
.山东工业技术,2015(20):102-102.
被引量:18
引证文献
17
1
张祎.
防御策略求精关键技术研究[J]
.网络安全技术与应用,2015(11):80-81.
2
陈爱贵.
计算机网络防御策略关键技术研究[J]
.科技风,2016(14):142-142.
被引量:2
3
刘大宝,张毅,唐勇.
计算机网络防御策略求精关键技术的分析[J]
.电脑与电信,2016(7):71-73.
被引量:10
4
钟玲.
计算机网络的防御策略技术[J]
.电子技术与软件工程,2016(22):212-212.
5
闫雨石.
浅谈计算机网络防御策略求精关键技术[J]
.吉林广播电视大学学报,2016(12):65-66.
被引量:1
6
张涛.
浅谈计算机网络防御策略求精关键技术[J]
.梧州学院学报,2016,26(6):23-26.
被引量:1
7
冯睿.
探讨计算机网络防御的关键技术研究与策略实现[J]
.科技创新与应用,2017,7(6):109-109.
被引量:1
8
杜国真.
计算机网络防御策略求精关键技术研究[J]
.通讯世界,2017,23(3):90-91.
9
顾庆传,姜娜.
计算机网络防御策略求精关键技术的分析[J]
.电脑知识与技术,2017,13(5):36-37.
被引量:1
10
苏采兵.
计算机网络防御策略求精关键技术的分析[J]
.电子世界,2017,0(16):52-52.
被引量:1
二级引证文献
20
1
吉日嘎拉.
计算机网络防御策略求精关键技术[J]
.科教导刊(电子版),2016,0(34):162-162.
被引量:1
2
李炜.
计算机网络防御策略求精关键技术研究[J]
.信息与电脑,2016,28(13):209-210.
3
王阳明.
计算机网络信息与防御方案设计[J]
.电子技术与软件工程,2017(2):210-211.
被引量:2
4
杜国真.
计算机网络防御策略求精关键技术研究[J]
.通讯世界,2017,23(3):90-91.
5
顾庆传,姜娜.
计算机网络防御策略求精关键技术的分析[J]
.电脑知识与技术,2017,13(5):36-37.
被引量:1
6
张婷,姚仿秋.
计算机网络防御策略求精关键技术的分析[J]
.科学家,2017,5(12):102-103.
被引量:1
7
苏采兵.
计算机网络防御策略求精关键技术的分析[J]
.电子世界,2017,0(16):52-52.
被引量:1
8
苏冬娜,郭玲玲.
浅析计算机网络防御策略求精关键技术[J]
.信息通信,2017,30(1):153-154.
被引量:3
9
高俊.
计算机网络防御策略求精关键技术研究[J]
.电脑迷,2017(2).
10
吴杰.
计算机网络防御策略求精关键技术探讨[J]
.电脑迷,2017(2).
1
信息对抗中的网络防御[J]
.计算技术与自动化,2003(z1):204-207.
2
梁艳红.
计算机网络防御策略求精关键技术论述[J]
.数字技术与应用,2016,34(2):212-212.
被引量:4
3
蔺京玉.
计算机网络安全的现状和发展趋势[J]
.铁路计算机应用,2001,10(4):28-30.
4
钟子洋.
计算机网络防御策略分析[J]
.计算机光盘软件与应用,2012,15(24):132-132.
5
杨芳华.
计算机网络防御策略求精关键技术研究[J]
.信息与电脑,2016,28(10):141-142.
被引量:4
6
曹永峰.
计算机网络防御策略求精关键技术探究[J]
.电子世界,2017,0(6):187-187.
被引量:3
7
郝忠民.
浅谈计算机网络防御策略求精关键技术[J]
.高考,2016,0(6):164-164.
被引量:2
8
王乐平.
内部网未知计算机的防御策略研究[J]
.计算机系统应用,2005,14(9):52-54.
被引量:3
9
冯媛媛.
计算机网络防御策略关键技术研究[J]
.数字技术与应用,2016,34(4):202-202.
被引量:3
10
刘渊,李群,王晓锋.
基于攻击图和改进粒子群算法的网络防御策略[J]
.计算机工程与应用,2016,52(8):120-124.
被引量:14
信息与电脑(理论版)
2015年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部