期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络安全技术
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机应用的深入,计算机信息系统逐步从单机向局域网、广域网发展,特别是Internet的迅速发展,计算机信息系统安全面临新的、更严峻的挑战。本文从计算机网络安全的基本知识入手,着重阐述了计算机网络安全及简单的计算机安全防御。
作者
刘林
王路军
机构地区
中国人民财产保险股份有限公司连云港市分公司
东海县农村信用合作联社
出处
《中小企业管理与科技》
2010年第7期213-214,共2页
Management & Technology of SME
关键词
计算机网络安全
计算机安全防御
策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
6
共引文献
32
同被引文献
2
引证文献
1
二级引证文献
1
参考文献
6
1
程连生.
计算机网络安全技术探讨[J]
.科技创新导报,2009,6(7):14-14.
被引量:26
2
杨松,吴昊,陈姝.
局域网安全控制与病毒防治[J]
.中小企业管理与科技,2009(6):211-212.
被引量:6
3
杜颖.
浅析计算机病毒与网络安全策略[J]
.中小企业管理与科技,2009(10):248-249.
被引量:4
4
郭勇.
网络安全与防御[J]
.中小企业管理与科技,2009(9):240-240.
被引量:2
5
计算机网络安全知识.http://www.28 com/wl/Wlaq/n-510374.html.
被引量:1
6
计算机网络安全http://baike.baidu.com/view/305635.htm?fr=ala0-1-1.
被引量:1
二级参考文献
8
1
李智才,马文瑞.
“蜜罐”技术在计算机网络安全中的应用[J]
.科技情报开发与经济,2005,15(4):246-248.
被引量:5
2
黄业斐.
浅谈县局计算机网络维护[J]
.广西气象,2006,27(1):58-59.
被引量:11
3
王秀和,杨明.
计算机网络安全技术浅析[J]
.中国教育技术装备,2007(5):49-50.
被引量:128
4
李辉.
计算机网络安全与对策[J]
.潍坊学院学报,2007,7(2):54-55.
被引量:125
5
辛景波,高欢.校园网络构建的要点浅析[J]科技信息(学术研究),2007(11).
被引量:1
6
肖雪.
计算机网络安全的研究[J]
.科技创新导报,2008,5(20):38-38.
被引量:11
7
王治.
计算机网络安全探讨[J]
.科技创新导报,2008,5(21):23-24.
被引量:20
8
李伯民.
计算机国际联网研讨会[J]
.现代物理知识,1994,0(6):42-42.
被引量:3
共引文献
32
1
陈健瑜.
计算机网络安全的分析与防范[J]
.佳木斯教育学院学报,2010(5):339-340.
被引量:11
2
朱建忠.
计算机网络安全与防范研究[J]
.网络安全技术与应用,2009(12):37-39.
被引量:25
3
陈树平.
计算机网络安全技术现状与防火墙技术探讨[J]
.科技资讯,2009,7(35):11-11.
被引量:8
4
严凡,任彤.
计算机网络信息安全及其防护策略的研究[J]
.科技创新导报,2009,6(36):12-12.
被引量:6
5
贺新.
计算机网络安全技术的初探[J]
.科技创新导报,2010,7(6):28-28.
被引量:11
6
杨菊梅,刘维成.
趋势科技防毒墙网络版的本地化应用[J]
.甘肃科技,2010,26(10):11-14.
7
李磊,杨菊梅.
浅议电子信息系统机房环境技术[J]
.甘肃科技,2010,26(10):15-18.
被引量:4
8
蓝文奇.
诌议计算机网络安全技术[J]
.中国科技博览,2010(28):143-143.
9
赖力,唐川,谭兵.
网络攻击技术及发展预测[J]
.计算机教育,2010(16):151-155.
被引量:1
10
刘葵.
现代信息条件下的计算机网络安全管理[J]
.重庆科技学院学报(社会科学版),2010(16):69-71.
被引量:2
同被引文献
2
1
叶俊辉.
浅谈计算机网络技术与安全管理维护[J]
.广东科技,2011,20(8):22-23.
被引量:24
2
李源.
计算机网络故障管理智能化的研究[J]
.才智,2008,0(11):152-152.
被引量:8
引证文献
1
1
王敏峰.
浅析计算机网络安全管理技术[J]
.信息安全与技术,2012,3(11):48-50.
被引量:1
二级引证文献
1
1
高云峰.
基于计算机网络的安全管理技术探究[J]
.大科技,2013(21):336-337.
1
周剑平.
计算机数据库入侵检测技术的探索[J]
.计算机光盘软件与应用,2013,16(21):176-176.
被引量:2
2
郭峰.
计算机系统在智能电网安全防御体系中的实践[J]
.无线互联科技,2015,12(15):86-87.
被引量:3
3
周卫红.
浅析入侵检测技术在计算机安全防御中的作用[J]
.魅力中国,2013(10):313-313.
4
陈臣.
极地银河 内网终端“失窃”解决之道[J]
.科技与企业,2008(1):70-71.
5
任卫东.
计算机系统在智能电网安全防御体系中的作用[J]
.硅谷,2012,5(2):156-156.
被引量:9
6
关健,刘大昕.
一个基于遗传分类器的入侵检测系统[J]
.哈尔滨工程大学学报,2003,24(2):201-204.
被引量:2
中小企业管理与科技
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部