期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全技术的应用分析
下载PDF
职称材料
导出
摘要
文章对当前计算机网络安全的现状进行了分析,认为网络安全技术正面临着巨大的挑战,有待于不断进行更新换代。文章还分析了计算机网络安全技术应用中存在的主要问题,并对进一步完善网络安全体系提出了具体的改进建议。
作者
敖日格乐
机构地区
赤峰工业职业技术学院
出处
《电子技术与软件工程》
2014年第1期227-227,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机网络
安全技术
入侵防御系统
网络认证
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
6
共引文献
31
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
吴波,解晨光.
计算机网络技术的安全防护应用[J]
.湖南科技学院学报,2013,34(8):73-75.
被引量:3
2
邹立坤,杨才峰,赵悦红.
计算机安全问题在网络环境下的分析及对策研究[J]
.煤炭技术,2013,32(5):166-167.
被引量:14
3
蔡广松.
基于信息加密技术应用在计算机网络安全中的分析[J]
.电脑知识与技术,2013,9(2X):1270-1271.
被引量:6
4
杨怀磊,潘宁.
基于入侵防御的计算机网络安全系统研究[J]
.煤炭技术,2013,32(2):195-197.
被引量:5
5
何向东.
网络安全管理技术在企业网中的应用[J]
.微型电脑应用,2013(1):52-53.
被引量:5
6
李光辉.
关于计算机网络安全防范技术的应用分析[J]
.中国新技术新产品,2012(2):23-23.
被引量:6
二级参考文献
23
1
刘修峰,范志刚.
网络攻击与网络安全分析[J]
.网络安全技术与应用,2006(12):46-48.
被引量:28
2
MerikeKaeo(著),吴中福(译),网络安全性设计(第二版),[M]人民邮电出版社,2005年09月.
被引量:1
3
Eric Cole(著),曹继军,林龙信.网络安全宝典(第2版).[M]清华大学出版社,2010年11月.
被引量:1
4
Shon Harris(著),石华耀,张辉,段海新(译).CISSP认证考试指南(第四版)- [M]北京科海电子出版社,2010年4月.
被引量:1
5
刘建华.浅谈计算机信息系统的安全防护[J].计算机网络与信息安全,2008,4(9):2599-2600.
被引量:1
6
宋超臣.计算机安全漏洞检测技术综述[J].拖拉机与农用运输车,2012(1):77-79.
被引量:2
7
戴连英;王航.系统安全与入侵检测技术[M]北京:清华大学出版社,2002.
被引量:1
8
吴小莹,冯刚.计算机网络数据加密技术研究[J].科技信息.2009(05)
被引量:2
9
盛明英.
网络的安全问题及防范策略探讨[J]
.中国西部科技,2008,7(23):50-50.
被引量:5
10
尹才荣,叶震,单国华,赵晓峰.
基于混合入侵检测技术的网络入侵检测方法[J]
.合肥工业大学学报(自然科学版),2009,32(1):69-72.
被引量:9
共引文献
31
1
张宇.
浅谈计算机网络安全隐患和数据加密技术的应用[J]
.计算机光盘软件与应用,2013,16(8):173-173.
被引量:3
2
白进东.
企事业单位内部网络安全防范探究[J]
.信息通信,2013,26(6):130-131.
被引量:1
3
陈美伊.
探讨计算机安全漏洞与应对[J]
.计算机光盘软件与应用,2014,17(3):171-171.
被引量:1
4
刘健.
计算机网络安全防范措施研究[J]
.网络安全技术与应用,2014(4):112-112.
5
黄杨.
计算机网络安全管理技术分析[J]
.企业科技与发展,2014(11):21-23.
被引量:6
6
余飞越.
计算机网络安全技术及其应用分析[J]
.电子技术与软件工程,2015(3):227-227.
7
张云鹤.
计算机网络技术的安全防护应用研[J]
.数字技术与应用,2015,33(1):180-180.
8
赵业丰.
浅析计算机网络技术的安全防护应用[J]
.计算机光盘软件与应用,2015,18(1):212-213.
被引量:3
9
唐灯平,朱艳琴,杨哲,曹国平,肖广娣.
计算机网络管理仿真平台入侵防御实验设计[J]
.常熟理工学院学报,2015,29(4):120-124.
被引量:3
10
王树君.
高校计算机网络的安全策略研究[J]
.电子世界,2016,0(7):21-21.
被引量:1
1
梁建营.
局域网环境背景下的计算机网络安全技术应用[J]
.网络安全技术与应用,2015(2):93-94.
被引量:3
2
李巍.
基于局域网环境下的计算机网络安全技术应用研究[J]
.电子技术与软件工程,2016(14):222-222.
被引量:6
3
朱树忠,胡德聪.
关于计算机网络安全问题与安全技术的应用探析[J]
.信息与电脑(理论版),2012(6):26-27.
被引量:1
4
石海涛.
基于网络安全维护的计算机网络安全技术应用[J]
.电脑编程技巧与维护,2014(8):121-122.
被引量:5
5
金琳.
浅谈计算机信息系统安全技术的研究及其应用[J]
.计算机光盘软件与应用,2014,17(20):168-168.
被引量:29
6
孙巍.
电子商务与安全技术应用[J]
.机械工业信息与网络,2006,0(3):47-49.
7
张伟,刘卫明,张国力,孙晓达.
电力企业中云安全技术的应用[J]
.电子技术与软件工程,2016(4):193-193.
被引量:1
8
董建强.
计算机网络安全问题与安全技术的应用[J]
.科技与企业,2012(8):103-103.
被引量:1
9
冯鹏.
基于网络安全维护的计算机网络安全技术应用研究[J]
.数字技术与应用,2016,34(11):213-213.
被引量:11
10
刘兆锋.
局域网环境背景下的计算机网络安全技术应用[J]
.商,2015,0(50):192-192.
被引量:3
电子技术与软件工程
2014年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部