期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络系统平台加固的研究
被引量:
3
下载PDF
职称材料
导出
摘要
平台加固是计算机网络安全实施中的一个重要而往往被忽略的课题。本文对平台加固的概念进行了一些基本介绍,讨论了在几种平台加固技术和策略,供相关技术人员在工程实施时参考。
作者
席日久
机构地区
中国农业银行七台河分行科技部
出处
《科技咨询导报》
2007年第8期28-29,共2页
Science and Technology Consulting Herald
关键词
系统补丁
密码强度
用户管理
文件系统安全
远程访问控制
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
3
二级引证文献
5
同被引文献
12
1
刘琪.
计算机局域网络IP地址的自动修改[J]
.科技资讯,2007,5(8).
被引量:2
2
黄霞.
当前网络安全技术的缺陷及整合趋势[J]
.网络安全技术与应用,2007(4):25-26.
被引量:5
3
孟艳红,王育欣,倪天予.
数据加密系统的设计与实现[J]
.沈阳工业大学学报,2007,29(3):340-343.
被引量:7
4
Tim Grance,Karen Kent,Brian Kim.Computer Security Incident Handling Guide[M].USA:NIST,2004:17-103.
被引量:1
5
M Wooldridge,N.R.Jennings.Intelligent agents:Theory and practice Knowledge Engineering Review.1995,10(2):115-152.
被引量:1
6
郑怀宇,王建烽.
常见网络攻击手段及安全防范探讨[J]
.科技创新导报,2009,6(22):8-8.
被引量:6
7
马睿.
浅谈计算机网络安全的防控[J]
.北方经贸,2011(11):108-108.
被引量:10
8
官有保,晋国卿.
计算机网络安全问题和防范措施[J]
.科技广场,2011(9):101-103.
被引量:22
9
黎明.
计算机网络安全与防护[J]
.现代营销(下),2011(11):120-120.
被引量:11
10
张志勇,李晓宁.
基于F2AP网络安全策略模型研究[J]
.情报科学,2014,32(2):35-38.
被引量:15
引证文献
3
1
赵永统,雷卫军.
基于GIS的网络安全模型研究[J]
.西部探矿工程,2009,21(4):159-162.
被引量:1
2
杜猛.
计算机网络安全新问题及对策研究[J]
.电脑与电信,2014(11):43-44.
被引量:2
3
邵萍萍.
计算机网络安全防御能力问题研究[J]
.电脑知识与技术,2018,14(12X):35-36.
被引量:2
二级引证文献
5
1
赵瑛.
一种改进的网络安全模型的设计与实现[J]
.情报科学,2011,29(12):1856-1860.
被引量:8
2
伍又云.
关于计算机网络的安全和防护刍议[J]
.电子技术与软件工程,2015(15):222-222.
被引量:2
3
吕祥惠.
计算机网络安全技术与防范措施[J]
.电子技术与软件工程,2017,0(11):207-207.
4
朱建刚.
计算机网络安全问题及其防范措施探析[J]
.中国科技纵横,2019,0(15):13-14.
5
张大伟.
探讨如何有效开展计算机网络信息安全防护工作[J]
.中国新通信,2019,0(10):166-167.
1
张爱生.
浅析当前计算机网络系统平台的加固[J]
.黑龙江科技信息,2012(5):117-117.
2
廖本宏.
关于计算机网络系统平台加固的研究[J]
.民营科技,2009(8):22-22.
3
王宁.
浅谈如何对计算机网络系统平台加固[J]
.民营科技,2008(6):53-53.
4
刘亮,周安民,沈东.
基于文件过滤驱动的文件保护技术研究[J]
.四川大学学报(自然科学版),2009,46(3):589-593.
被引量:3
5
陈琳.
UNIX系统的安全管理[J]
.福建电脑,2004,20(9):29-30.
6
周建波,董红斌,梁意文.
基于血统机制的文件系统安全[J]
.计算机应用,2005,25(5):1160-1162.
被引量:2
7
张祯,王海南.
基于即时通信工具的远程访问控制系统及其实现[J]
.计算机应用研究,2005,22(2):161-163.
被引量:1
8
康荣学,贾海波,张优云.
基于Internet的远程实验研究[J]
.计算机工程与应用,2002,38(16):168-170.
被引量:32
9
李振美.
基于因果关联分析恶意代码检测的研究与应用[J]
.信息安全与技术,2014,5(1):45-47.
被引量:1
10
陈万里,吴绍华.
基于分布式计算的暴力破解密码系统的改进[J]
.电子技术与软件工程,2017(4):225-226.
科技咨询导报
2007年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部