期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全的五级防护
被引量:
2
Five Steps Protecting of Network Security
下载PDF
职称材料
导出
摘要
网络由于自身存在的安全缺陷导致各种各样的攻击存在,在计算机世界里,安全性定义为用来阻止对程序或文件进行未经授权的使用、访问、篡改或者破坏,以及采用各种措施尽可能地保护自己网络的安全.完整的安全包括以下五个层面:
作者
何青
机构地区
广东医学院计算机教研室
出处
《管理信息系统》
CSSCI
2001年第11期25-26,共2页
Management Information Systems China
关键词
计算机网络
网络安全
五级防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
66
同被引文献
7
引证文献
2
二级引证文献
3
参考文献
4
1
曾志峰,杨义先.
网络安全的发展与研究[J]
.计算机工程与应用,2000,36(10):1-3.
被引量:65
2
徐罕,吴玉新编著..网站ASP后台解决方案[M].北京:人民邮电出版社,2001:475.
3
The SSL Protocol Version 3.0 Internet - Draft. Trasport Layer Security Working Group, 1996
被引量:1
4
罗铁坚,徐海智,董占球.
Web安全问题[J]
.计算机应用,2000,20(4):39-42.
被引量:3
二级参考文献
7
1
林晓东,杨义先.
一种基于TCP/IP协议的网络协议安全系统设计[J]
.电信科学,1996,12(12):11-14.
被引量:4
2
[1] Tim Berner-Lee, etc. The World-Wide Wed[J]. Communication of ACM August 1994,37(8).
被引量:1
3
[2] Lincoln D. Stein. The World Wide Web Security FAQ[EB/OL]. http//www.w3.org/Security/Faq/
被引量:1
4
[3] CERT/CoordinationCenter, 1997Annual Report (Summary)[EB/OL], HTTP://www. cert.org/certAnnual Report97.htm
被引量:1
5
[4] Web Growth Summary[EB/OL],http://u6.mit.edu/
被引量:1
6
[5] J.Levy etal, The Safe-Tcl Security Model, Proc[c].1998 Usenix Ann. Tech.Conf.,Usenix Assn.,Berkeley, Calif.,1998.271-282.
被引量:1
7
瑟夫帕列洛,网络核心技术内幕,2000年,1页
被引量:1
共引文献
66
1
王韵,张玲,刘满平.
电子阅览室计算机病毒及安全防护对策[J]
.榆林学院学报,2005,15(5):88-89.
被引量:5
2
盛思源,战守义,石耀斌.
网络安全技术的研究和发展[J]
.系统仿真学报,2001,13(S2):419-422.
被引量:21
3
李雄伟,于明,周希元.
信息网络对抗技术概论(连载二)[J]
.无线电工程,2004,34(10):14-17.
被引量:1
4
杨义先.
我国信息安全产业现状及发展研究[J]
.云南民族大学学报(自然科学版),2005,14(1):8-12.
被引量:5
5
郝英立,张利,仲崇权.
基于网络安全的动态防护体系的研究与实现[J]
.邢台职业技术学院学报,2005,22(1):32-34.
被引量:3
6
陈功.
计算机安全保护策略初探[J]
.达县师范高等专科学校学报,2005,15(2):41-44.
被引量:14
7
陈功.
校园网络安全分析[J]
.达县师范高等专科学校学报,2006,16(2):24-27.
被引量:5
8
任江春,王志英,戴葵.
类比治安系统的开放式网络安全管理[J]
.计算机工程与科学,2006,28(6):4-6.
被引量:2
9
陈红涛,杨放春.
七号信令网络安全威胁及防御框架[J]
.现代电信科技,2006(5):15-18.
被引量:4
10
张亚鹏.
浅谈计算机安全策略[J]
.赤峰学院学报(自然科学版),2007,23(1):75-76.
被引量:4
同被引文献
7
1
刘晓敏.
网络环境下信息安全的技术保护[J]
.情报科学,1999,17(2):122-125.
被引量:27
2
黎洪松.计算机网络技术[M].北京:电子工业出版社,1995..
被引量:3
3
Cheswick W R,Bellovin S M,FireWaldqabd Internet Security,Published in the USA by Addison - Wesley Professinal Computting Series ISBN:0-201-63357-1994
被引量:1
4
岳剑梅.
信息系统的安全管理研究[J]
.情报理论与实践,2000,23(4):257-260.
被引量:8
5
宋志敏,南相浩,唐礼勇,余嘉宁.
数据库安全的研究与进展[J]
.计算机工程与应用,2001,37(1):85-87.
被引量:60
6
周瑛,潘志薇.
电子商务中的安全问题及其对策研究[J]
.情报资料工作,2001,22(2):36-37.
被引量:1
7
席慧刚.
信息网络安全问题及其对策[J]
.情报资料工作,2001,22(2):38-39.
被引量:22
引证文献
2
1
吴宏杰.
浅谈在互联网环境中的计量信息安全[J]
.工业计量,2012,22(S1):251-252.
被引量:2
2
袁亮环,潘志薇.
网络环境中的信息安全与管理[J]
.教育信息化,2004(12):30-31.
被引量:1
二级引证文献
3
1
袁红波.
Excel在会计信息系统重大错报风险评估中的应用[J]
.科技信息,2011(15).
2
邬晓燕,边英梅,朱志斌.
基于物联网技术的民用秤检定系统设计与实现[J]
.数字技术与应用,2023,41(1):177-180.
3
朱居正.
政府信息公开环境下的应用体系研究——以某计量信息网建设为例[J]
.现代经济信息,2015,0(3X):54-55.
被引量:1
1
郭亮采.
看得见的21世纪:电子计算机世界[J]
.中外电器,1996(4):67-67.
2
郑海峰.
浅谈网络防火墙技术[J]
.硅谷,2008,1(4).
被引量:1
3
郭琳,王京军,苏群,陈志军,程懋泰,周玉华.
数据存储技术的应用[J]
.计算机系统应用,2002,11(11):43-46.
4
谢嘉孟.
决策支持系统的新构架──谈数据仓库、联机分析与数据挖掘技术[J]
.广东公安科技,1998,0(4):4-6.
被引量:1
5
高建中,Lngo Kass.
量子计算机 世界上最快的计算机[J]
.新电脑,2003(2):167-170.
6
梁力强.
计算机世界的新出路[J]
.电子外贸,1992(5):41-42.
7
张保栋.
连通性和互操作性[J]
.计算机与通信,1995(11):5-9.
8
计算机世界3月底全新改版[J]
.微电脑世界,2003(6):43-43.
9
孙锋.
“一体多网”—计算机世界的立交桥[J]
.科技发展与改革,1991(6):20-21.
10
甘瑜光.
计算机世界的千手千眼佛[J]
.石油知识,1991(4):6-8.
管理信息系统
2001年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部