期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全概论
被引量:
2
原文传递
导出
摘要
本书主要探讨了当前网络基础设施和协议中的安全威胁和弱点,并描述了目前解决网络安全问题的努力方向。具体内容包括:网络弱点、网络犯罪、恶意脚本、安全评估、灾害管理、认证、加密、入侵检测与防御、网络取证、安全评估、安全协议、无线网络和传感器网络的安全。
作者
李亚宁
机构地区
中国科学院自动化研究所
出处
《国外科技新书评介》
2015年第5期13-14,共2页
Scientific & Technology Book Review
关键词
计算机网络安全
网络基础设施
网络安全问题
安全评估
安全协议
传感器网络
安全威胁
网络犯罪
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
2
二级引证文献
5
同被引文献
11
1
高苗粉,秦勇,李勇,邹裕,李清霞,申林.
网络入侵检测系统自体集检测中的概率匹配高效寻优机制[J]
.计算机应用,2013,33(1):156-159.
被引量:10
2
何保荣,李建荣,王超智.
基于分类算法的校园网络入侵检测系统研究[J]
.电子设计工程,2013,21(12):12-13.
被引量:8
3
许佳,苏璞睿,符易阳.
基于云计算架构的网络入侵协同预警技术[J]
.计算机工程,2013,39(6):21-27.
被引量:4
4
杨珺,马秦生,王敏,曹阳.
网络取证隐马尔可夫模型证据融合方法[J]
.电子科技大学学报,2013,42(3):350-354.
被引量:1
5
张镇宁.
关于非法入侵网站的取证分析[J]
.信息网络安全,2013(8):71-74.
被引量:3
6
王瑛男.
计算机网络安全与防范[J]
.网络安全技术与应用,2013(11):96-97.
被引量:1
7
王耀普,潘晓中.
基于特征筛选的加权SVM入侵检测系统[J]
.计算机安全,2014(1):6-10.
被引量:1
8
田志宏,余翔湛,张宏莉,方滨兴.
基于证据推理网络的实时网络入侵取证方法[J]
.计算机学报,2014,37(5):1184-1194.
被引量:13
9
陈锦花.
衰落网络信道通信能力建模仿真分析[J]
.计算机仿真,2015,32(1):349-352.
被引量:3
10
王世运.
弱关联规则下的联合数据库入侵检测方法研究[J]
.科技通报,2015,31(3):184-187.
被引量:3
引证文献
2
1
刘艳,丁颖.
弱关联网络入侵的取证技术仿真分析[J]
.计算机仿真,2016,33(4):340-343.
被引量:4
2
魏士靖.
计算机网络安全影响因素与防范策略研究[J]
.信息与电脑,2016,28(8):167-168.
被引量:1
二级引证文献
5
1
徐祖润,刘思峰,方志耕,吴洁,刘勇.
基于信息融合的罪案关联证据推理模型[J]
.控制与决策,2020,35(1):228-234.
被引量:3
2
朱淑娟,文永松,庞一成.
大规模网络非自体入侵动态实时取证仿真研究[J]
.计算机仿真,2018,35(5):254-257.
被引量:2
3
李阳,李刚.
大规模网络非自体入侵动态实时取证仿真研究[J]
.计算机仿真,2018,35(11):269-272.
被引量:4
4
李渤,李肖坚.
云服务溯源技术研究综述[J]
.江苏科技信息,2019,36(20):29-30.
5
宋飞.
网络安全的威胁因素及防范策略研究[J]
.计算机应用文摘,2022,38(5):106-108.
1
姚小平.
论计算机网络的安全与维护[J]
.科技与企业,2014(14):146-146.
被引量:1
2
白建宁,胡捷.
网络安全概论[J]
.铁道通信信号,2004,40(2):1-3.
被引量:4
3
孙力,郭立.
当代计算机网络安全概论[J]
.数字技术与应用,2013,31(4):217-217.
4
吕锋锋,韩继华,王秦.
计算机网络安全概论[J]
.通讯世界,2002,8(2):25-26.
被引量:12
5
贺广福.
oracle数据库安全概论[J]
.计算机光盘软件与应用,2013,16(2):132-132.
被引量:1
6
肖军模.
网络信息安全技术讲座(一)——第1讲 网络信息安全概论[J]
.军事通信技术,2002,23(4):63-66.
7
徐川林,桑毅力,王新成.
银行网络安全概论[J]
.金融电子化,2001(7):50-55.
被引量:1
8
朱琦.
基于弱点相关性的网络安全性分析方法[J]
.电子技术与软件工程,2013(19):261-261.
9
田丹.
基于计算机网络的入侵检测与防御研究[J]
.信息系统工程,2011,24(5):70-71.
被引量:1
10
吴会松.
网络安全讲座 第1讲 网络安全概论[J]
.中国数据通信网络,2000,2(2):46-51.
被引量:3
国外科技新书评介
2015年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部