期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子政商网络中的安全探究
被引量:
1
下载PDF
职称材料
导出
摘要
探究电子政务、商务网络中的安全问题,对安全现状、威胁来源、关键技术、规范管理等进行了分析,讨论了几种常用可行的安全策略,对在实际工作中所用到的实现方法在时间和要素分类上加以详述,对单位、企业网络安全建设给出了解决方案和实现网络安全的建议。
作者
刘大璐
机构地区
北京航空航天大学
出处
《电脑编程技巧与维护》
2015年第14期111-113,共3页
Computer Programming Skills & Maintenance
关键词
网络安全
威胁
安全策略
安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
6
共引文献
110
同被引文献
10
引证文献
1
二级引证文献
2
参考文献
6
1
熊芳芳.
浅谈计算机网络安全问题及其对策[J]
.电子世界,2012(22):139-140.
被引量:92
2
吴国强.
基于防火墙的网络安全技术的研究[J]
.电脑开发与应用,2014,27(11):15-17.
被引量:4
3
樊瑞桃.
入侵检测技术在网络安全中的应用[J]
.内蒙古科技与经济,2012(17):107-107.
被引量:8
4
杜雪娟.
浅谈网络安全审计[J]
.科技创新导报,2010,7(28):16-16.
被引量:7
5
张娅锋,许振华.
网络安全防范策略研究[J]
.科技创新导报,2012,9(25):39-39.
被引量:2
6
王飞.
网络安全威胁及防御策略分析[J]
.现代计算机,2011,17(3):13-15.
被引量:3
二级参考文献
20
1
孟晓景,井艳芳,张瑜.
Linux内核Netfilter防火墙原理与设计[J]
.山东科技大学学报(自然科学版),2004,23(2):52-54.
被引量:7
2
陆云起.
基于linux系统的网络防火墙设计与实现[J]
.常州工学院学报,2004,17(6):50-54.
被引量:8
3
叶灯洲.
计算机网络中的黑客攻击与防御剖析[J]
.电脑知识与技术,2005(10):37-39.
被引量:3
4
Saadat Malik.网络安全原理与实践.人民邮电出版社,2003.
被引量:1
5
刘明.试析计算机网络入侵检测技术及其安全防范[J].计算机与网络,2011,1.
被引量:3
6
雷震甲.网络工程师教程[M]北京:清华大学出版社,2009.
被引量:1
7
杜煜.计算机网络基础[M]北京:人民邮电出版社,2006.
被引量:1
8
张志祥.大学计算机应用基础[M]成都:电子科技大学出版社,2010.
被引量:1
9
顾巧论.计算机网络安全[M]科学技术出版社,2003.
被引量:1
10
任从容.
网络安全问题的探讨[J]
.科技创新导报,2008,5(32):36-36.
被引量:4
共引文献
110
1
姚崇东,王慧强,张兴园,朱强,郭方方.
一种基于跨层感知的网络安全态势评估方法[J]
.武汉大学学报(理学版),2012,58(6):535-539.
被引量:2
2
黄跖.
计算机网络安全技术与管理[J]
.技术与市场,2013,20(4):141-142.
被引量:8
3
罗颖.
网络安全技术与SOA架构结合的研究[J]
.天津职业院校联合学报,2013,15(8):65-67.
4
龚坚.
计算机网络安全威胁及防范措施浅析[J]
.计算机光盘软件与应用,2013,16(19):179-180.
5
李振美.
入侵检测技术在网络安全防护中的应用探讨[J]
.哈尔滨师范大学自然科学学报,2013,29(4):60-63.
6
陈新和.
探讨入侵检测技术在电力信息网络安全中的应用[J]
.通讯世界,2014,20(1):67-68.
被引量:7
7
陈怡平.
计算机信息管理在网络安全应用[J]
.消费电子,2014(4):158-159.
被引量:1
8
张丽.
入侵检测技术在网络信息管理中的应用分析[J]
.中国科技博览,2014(16):12-12.
被引量:1
9
廖博艺.
浅析计算机网络安全问题与对策[J]
.网络安全技术与应用,2014(6):236-236.
被引量:5
10
蒋伟.
移动互联网内容安全审计平台的设计与研究[J]
.信息安全与技术,2015,6(3):29-31.
被引量:1
同被引文献
10
1
武建宏.
探讨计算机网络安全与对策——应用Struts建立网络安全管理平台[J]
.电脑知识与技术,2007(7):46-47.
被引量:3
2
于世梁.
计算机网络安全及对策[J]
.江西行政学院学报,2011,13(2):74-76.
被引量:3
3
王洪才.
计算机信息系统安全现状及对策[J]
.信息安全与技术,2015,6(8):88-89 92.
被引量:4
4
孔宏海.
计算机网络安全的主要隐患及管理措施分析[J]
.网络安全技术与应用,2014(11):222-223.
被引量:22
5
郑志凌.
探析数据加密技术应用在计算机网络安全的对策[J]
.网络安全技术与应用,2015,0(1):94-95.
被引量:23
6
李强.
计算机网络安全的主要隐患及管理措施分析[J]
.通讯世界(下半月),2015(9):29-30.
被引量:4
7
刘凯.
网络与信息系统的内容安全[J]
.网络安全技术与应用,2015(9):71-72.
被引量:2
8
郐媛媛.
计算机网络安全防范措施[J]
.信息与电脑,2015,27(10):169-170.
被引量:1
9
韩祯.
电子商务中计算机网络安全及对策[J]
.中国商贸,2012,0(12Z):111-112.
被引量:6
10
代云韬.
计算机网络安全及其防范措施[J]
.信息与电脑(理论版),2015(20):109-110.
被引量:1
引证文献
1
1
张波,张俊松,周笑寒.
计算机网络安全与对策[J]
.工业设计,2015(11):186-187.
被引量:2
二级引证文献
2
1
万焱.
对防火墙安全技术的剖析[J]
.湖北函授大学学报,2016,29(8):125-126.
被引量:2
2
吴成林.
计算机网络安全及对策[J]
.电子技术与软件工程,2017,0(24):225-225.
1
蔡霞.
惠普的商务网络打印方案[J]
.电子出版,2001(9):18-19.
2
文竟.
网络打印新方案[J]
.中国计算机用户,2001(44):58-58.
3
周中林.
我国中小企业电子商务安全模式选择[J]
.电脑知识与技术(技术论坛),2005(3):25-28.
4
米志强.
论电子商务安全的策略[J]
.黑龙江科技信息,2009(18):82-82.
被引量:1
5
唐亮.
信息时代商务网络支付模式分析[J]
.华南金融电脑,2007,15(2):59-61.
6
俞时,陈家训,薛春荣.
利用ADS构建商务站点的客户管理系统[J]
.东华大学学报(自然科学版),2001,27(6):27-32.
7
打理小型企业[J]
.个人电脑,2004,10(3):154-156.
8
王威.
X商城——虚拟现实技术实现电子商务网络互动[J]
.信息系统工程,2008,21(5):38-43.
9
陆克俭.
基于J2EE的B2B电子商务系统设计和实现[J]
.职业时空,2008,4(3):23-23.
10
唐文龙.
基于分布式技术的数据备份与恢复[J]
.保山师专学报,2007,26(2):17-19.
被引量:1
电脑编程技巧与维护
2015年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部