期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络防护安全与策略分析
被引量:
10
下载PDF
职称材料
导出
摘要
计算机应用伴随着Internet技术的发展变得越来越广泛,人们在享受网络开放性与自由性的同时,网络安全在社会各个领域中的作用日益重要.本文从计算机网络安全管理角度阐述存在的安全隐患,并对安全策略进行深入探讨,确保人们能够更加有效管理计算机网络系统.
作者
张铭铎
机构地区
湛江师范学院
重庆大学
出处
《赤峰学院学报(自然科学版)》
2010年第6期34-35,共2页
Journal of Chifeng University(Natural Science Edition)
关键词
网络安全
安全防护
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
6
共引文献
141
同被引文献
32
引证文献
10
二级引证文献
14
参考文献
6
1
陈斌.计算机网络安全于防御[J].信息技术与网络服务,2006,(04).
被引量:11
2
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
3
夏丹丹,李刚,程梦梦,于亮.
入侵检测系统综述[J]
.网络安全技术与应用,2007(1):35-36.
被引量:37
4
姚华, 肖琳..网络安全基础教程[M],2007.
5
梁亚声,汪永益.计算机网络安全基础教程[M].北京:机机工业出版社,2005.
被引量:4
6
刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
被引量:32
二级参考文献
4
1
李玮,李学干.
入侵检测系统研究[J]
.微机发展,2005,15(3):42-44.
被引量:2
2
王立新,李渤,洪东明.
持续发展的入侵检测技术[J]
.网络安全技术与应用,2005(4):42-45.
被引量:3
3
Mitch Tulloch,Ingrid Tulloch.Microsoft Encyclopedia of Networking[M].北京:科学出版社,2003
被引量:1
4
张世永.网络安全原理与应用[M]科学出版社,2003.
被引量:1
共引文献
141
1
孙振峰.
网上银行安全运行管理和技术防范措施[J]
.科技资讯,2008,6(1):191-192.
被引量:3
2
范宁波.
计算机网络安全防范策略分析初探[J]
.科技信息,2008(27).
被引量:4
3
朱婷婷.
网络安全隐患与防范策略[J]
.光盘技术,2008(5):33-35.
被引量:2
4
张永强.
网络安全中的信息加密技术[J]
.科技风,2008(14):70-70.
被引量:3
5
丁昊辰.
浅谈计算机网络安全与防范[J]
.科技风,2010(2).
被引量:2
6
闵长新.
浅谈计算机网络信息安全防护策略[J]
.经济视野,2013(13).
7
胡献泽,陈辉.
浅议高职校园网络安全策略[J]
.淮南职业技术学院学报,2007,7(3):92-94.
被引量:2
8
陈宏麟.
电子商务的信息安全隐患与防范策略[J]
.今日科苑,2007(24):198-198.
9
刘长春.
网络的安全隐患及其对策[J]
.商场现代化,2008(5):165-165.
10
冯素梅.
网络防火墙技术分析与选择[J]
.网络安全技术与应用,2008(4):21-22.
被引量:3
同被引文献
32
1
熊英.
计算机网络安全管理研究[J]
.科技风,2010(21).
被引量:8
2
安录平.试述计算机网络安全防护技术[J].黑龙汀科技信息,2009,(36).
被引量:1
3
谢根亮.
入侵检测系统综述[J]
.网络安全技术与应用,2008(5):39-40.
被引量:11
4
张旭晖.
用制度强化医院信息系统的管理[J]
.中国医药导报,2008,5(29):76-76.
被引量:2
5
熊元新,刘涤尘,黎文安.
多端口基本单元元件群论导出、实现与应用[J]
.武汉大学学报(工学版),2008,41(5):106-110.
被引量:1
6
张晓燕,温浩杰,苏斌,王志平.
医院日常网络维护与管理[J]
.中国医疗设备,2009,24(1):78-79.
被引量:4
7
兰明干.
论计算机网络安全的防护技术[J]
.光盘技术,2009(3):31-31.
被引量:2
8
任铄,王诺,徐曼.
计算机网络安全防控策略分析[J]
.网络安全技术与应用,2009(6):21-22.
被引量:8
9
成启明.
浅谈影响计算机网络安全的因素与防范措施[J]
.承德民族师专学报,2009,29(2):17-19.
被引量:21
10
李辉.
图书馆网络系统安全与防范策略[J]
.科技情报开发与经济,2009,19(23):65-66.
被引量:4
引证文献
10
1
刘占文,王继成,潘飞.
浅谈大型局域网络整体安全设计[J]
.科技信息,2013(35):56-57.
2
刘静.
计算机网络安全防护技术研究[J]
.计算机光盘软件与应用,2012,15(22):73-74.
被引量:6
3
谢沂伯,李寅.
医院计算机系统维护策略分析[J]
.电脑编程技巧与维护,2013(10):123-124.
被引量:2
4
刘金玲,叶恺.
基于.NET的局域网内电子文档传输系统研发[J]
.电脑编程技巧与维护,2013(12):52-53.
5
谢连朋.
计算机网络防护构建分析[J]
.计算机光盘软件与应用,2014,17(14):208-208.
6
李海.
解析计算机网络安全中反病毒防护措施研究[J]
.电子世界,2014(22):268-268.
7
袁正海.
计算机网络安全及其防范对策[J]
.计算机光盘软件与应用,2015,18(3):152-153.
被引量:1
8
陈龑.
医院计算机系统维护策略分析[J]
.信息通信,2015,28(6):139-140.
被引量:3
9
余莎莎.
计算机网络安全防护技术的应用研究[J]
.新校园(上旬刊),2016,0(3):45-45.
被引量:1
10
王妍,黄山.
计算机软件的维护策略分析[J]
.品牌(理论月刊),2014(11):158-158.
被引量:1
二级引证文献
14
1
葛欣.
浅析计算机防火墙防护技术的安全应用[J]
.计算机光盘软件与应用,2014,17(11):189-190.
2
朱慧.
医院信息中心计算机硬件维护的有效措施[J]
.科技创新与应用,2015,5(20):93-93.
被引量:4
3
郑黎明,高建.
计算机网络安全防护技术分析[J]
.数字技术与应用,2016,34(1):216-216.
被引量:2
4
刘睿潇.
系统漏洞在安全技术应用[J]
.网络安全技术与应用,2016(4):26-26.
被引量:1
5
李红娟,郭向阳.
基于云环境的网络安全防护技术研究[J]
.电子制作,2017,25(16):76-77.
被引量:7
6
郭向阳,李红娟.
云环境下创业企业网络安全防护技术探析[J]
.科技创业月刊,2017,30(17):27-28.
7
张文明.
计算机软件的维护工作研究分析[J]
.才智,2015(23).
8
许哲毅.
局域网计算机终端安全防护策略[J]
.信息与电脑,2016,28(8):169-170.
被引量:1
9
曹长青.
医院信息科计算机系统维护工作分析[J]
.中国新技术新产品,2019(2):54-55.
被引量:6
10
闫智铎.
综述计算机网络安全问题及防护技术[J]
.信息系统工程,2020(3):64-65.
被引量:2
1
Check Point推出软件定义防护安全体系架构[J]
.信息安全与通信保密,2014(3):74-74.
2
孙若萌.
计算机信息网络安全以及防护安全策略研究[J]
.电子技术与软件工程,2016(19):224-224.
被引量:1
3
邓晓路.
计算机信息网络安全以及防护安全策略研究[J]
.中国新通信,2016,18(23):85-85.
被引量:1
4
明小波.
计算机网络安全问题分析与防范措施[J]
.环球市场信息导报,2016,0(10):69-69.
被引量:1
5
郭泽炎.
大数据环境下的数据安全研究[J]
.电子世界,2017,0(2):37-37.
被引量:1
6
熊必成,刘韬.
计算机网络安全问题及防范措施[J]
.知识窗(教师版),2013(8):43-43.
7
张明华.
三网融合下广播电视网络安全性分析[J]
.科技传播,2014,6(22):132-132.
被引量:2
8
周尚平.
提高计算机网络可靠性的方法研究[J]
.电脑知识与技术,2014,0(10):6629-6630.
被引量:4
9
郭峰,詹伟.
关于计算机网络安全及防范措施的思考[J]
.网络安全技术与应用,2014(10):210-211.
被引量:3
10
吕双双,刘培玉.
局域网环境中基于Agent的网络安全体系研究[J]
.计算机科学,2000,27(8):21-22.
被引量:4
赤峰学院学报(自然科学版)
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部