期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的隐患及防范
下载PDF
职称材料
导出
摘要
网络黑客、病毒木马、远程操控、数据拦截的相继涌现,使人们逐渐开始关注、重视计算机网络安全问题。本文就计算机网络安全的隐患及防范进行简要的分析、探讨。
作者
陈忠菊
机构地区
辽宁公安司法管理干部学院
出处
《信息通信》
2011年第6期94-95,共2页
Information & Communications
关键词
计算机技术
网络系统
安全隐患
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
8
共引文献
30
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
8
1
张运香,贺云鹏.
计算机网络安全中的数据备份之我见[J]
.中小企业管理与科技,2009(33):267-268.
被引量:1
2
闫利军.
浅议计算机信息网络安全技术和安全防范措施[J]
.中国安防,2009(12):88-91.
被引量:8
3
庄小妹.
计算机网络攻击和防范技术初探[J]
.科技资讯,2007,5(5):66-66.
被引量:3
4
郑怀宇,王建烽.
常见网络攻击手段及安全防范探讨[J]
.科技创新导报,2009,6(22):8-8.
被引量:6
5
胡博.
计算机网络安全与防护[J]
.内江科技,2005(6):17-17.
被引量:5
6
汪杰.
网络安全的现状及策略[J]
.中国科技信息,2005(16A):56-56.
被引量:8
7
陈金阳,蒋建中,郭军利,张良胜.
网络攻击技术研究与发展趋势探讨[J]
.信息安全与通信保密,2004,26(12):50-51.
被引量:7
8
敖挺,胡昌振.
多层次立体防护——基于风险评估的网络安全体系研究及系统实现[J]
.计算机安全,2004(10):48-49.
被引量:4
二级参考文献
7
1
徐翼超.
计算机网络安全问题初探[J]
.交通企业管理,2004,19(6):42-43.
被引量:2
2
郑再欣.
浅谈计算机网络安全及防范[J]
.广东公安科技,2004(1):39-44.
被引量:4
3
汪杰.
网络安全的现状及策略[J]
.中国科技信息,2005(16A):56-56.
被引量:8
4
胡博.
计算机网络安全与防护[J]
.内江科技,2005(6):17-17.
被引量:5
5
蒋斌.
计算机网络安全与保密的设计[J]
.上海铁道大学学报,1996,17(1):78-82.
被引量:5
6
高儒振.
网络安全连接的实现策略[J]
.微型电脑应用,1996(1):1-4.
被引量:3
7
(美)EricCole著,苏雷等.黑客——攻击透析与防范[M]电子工业出版社,2002.
被引量:1
共引文献
30
1
王勇,李丹,郭红.
基于风险评估的涉密网络安全体系研究探讨[J]
.信息安全与通信保密,2008,30(11):84-86.
被引量:4
2
庄小妹.
计算机网络攻击和防范技术初探[J]
.科技资讯,2007,5(5):66-66.
被引量:3
3
庄小妹.
计算机网络攻击技术和防范技术初探[J]
.科技资讯,2006,4(23):84-84.
被引量:1
4
祝春美,陈桂生.
网络安全问题解决策略的研究[J]
.网络与信息,2007,21(9):24-25.
被引量:4
5
李元君,孙文峰.
网络攻击及防范对策[J]
.科技广场,2007(5):95-97.
被引量:1
6
赵艳杰.
建立校园网的七级安全防护体系[J]
.计算机安全,2008(5):96-98.
7
凃国勇.
基于威胁分析的网络系统安全评估[J]
.信息安全与通信保密,2009,31(4):50-52.
被引量:2
8
凃国勇.
融合威胁动态检测的网络安全评估探究[J]
.计算机安全,2009(4):62-64.
9
蒋巍.
浅谈基于分层控制的校园网络安全策略[J]
.金融理论与教学,2009(2):47-48.
10
李虒,王祖林,赵毅寰.
基于精简状态空间的攻击图生成算法[J]
.计算机应用研究,2009,26(12):4747-4750.
被引量:1
1
于强.
计算机网络的安全性及其入侵技术探讨[J]
.计算机光盘软件与应用,2011(18):118-118.
2
蔡云刚.
指纹识别系统安全性分析[J]
.无线互联科技,2014,11(6):54-54.
3
唐言.
小型企业的网络安全问题[J]
.现代通信,2003(3):33-34.
4
肖瑜.
防火墙技术与Windows平台的结合[J]
.软件导刊,2010(8):154-155.
被引量:2
5
郇义鹏,虞水俊.
利用API拦截技术实现串口通信数据拦截[J]
.计算机应用,2003,23(11):144-146.
被引量:1
6
高春雪.
无线网络安全面临的技术挑战及未来趋势[J]
.通讯世界,2017,23(6):83-84.
7
杜晔,黎妹红,李洁原.
基于NDIS中间层驱动的对等网络流量监管机制[J]
.北京交通大学学报,2013,37(5):29-34.
被引量:1
8
焦宏伟.
质保书管理身份识别系统的开发与应用[J]
.科技资讯,2014,12(25):5-6.
信息通信
2011年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部