期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对我国计算机网络安全现状与防御技术的研究
被引量:
7
下载PDF
职称材料
导出
摘要
随着科技的发展,社会信息化趋势日渐突出,人们在社会生产与生活中,对计算机网络应用的依赖性越来越强,而网络安全和网络应用之间的矛盾也逐渐凸显出来,成为现如今不容忽视的一部分。本文首先介绍了计算机网络安全的基本概念,接下来对我国不容乐观的网络安全现状以及造成这种现状的原因进行了分析,最后谈到网络安全防御技术中应用较为广泛的两种技术。
作者
欧阳心成
机构地区
宁乡县第一高级中学
出处
《通讯世界(下半月)》
2015年第11期55-55,共1页
Telecom World
关键词
计算机
网络安全
现状
防御技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
44
同被引文献
26
引证文献
7
二级引证文献
24
参考文献
4
1
张寅雪.
我国网络安全现状及策略分析[J]
.电子科技大学学报(社科版),2008,10(4):70-73.
被引量:10
2
朱爱民,季宪臣.
通辽市网络安全现状分析及对策[J]
.内蒙古民族大学学报,2006,12(4):28-29.
被引量:4
3
邱晓威,冯丽伟.
电子文件和电子档案涉及的网络安全问题[J]
.中国档案,2000(1):39-41.
被引量:26
4
徐荭,毛秀梅.
从多媒体视频点播系统安全措施的构建谈网络安全现状及应对技术[J]
.中国管理信息化,2005,8(A09):72-74.
被引量:8
二级参考文献
7
1
李昭.
国家信息安全战略的思考[J]
.中国人民公安大学学报(自然科学版),2004,10(3):1-7.
被引量:16
2
顾建国.
国家信息安全战略——构建和谐社会的重要保障[J]
.信息网络安全,2005(4):7-9.
被引量:8
3
吴若松.
新的网络威胁无处不在[J]
.信息安全与通信保密,2005,27(12):44-45.
被引量:15
4
周筱连.
计算机网络安全防护[J]
.电脑知识与技术,2007(1):109-109.
被引量:8
5
[7]CHIRILLO J.黑客攻击测试篇[M].北京:机械工业出版社,2004
被引量:1
6
[8]PAULSON LD.Wanted:more network-security graduates and research[J].Computer,2002,35(2):22-24
被引量:1
7
秦立强,汪勇.
试论信息社会的公共安全保障[J]
.贵州警官职业学院学报,2004,16(3):69-72.
被引量:7
共引文献
44
1
艾有福,李选艳.
高校档案信息网络建设刍议[J]
.湖南商学院学报,2001,8(3):138-138.
被引量:2
2
陈通.
电子文件安全保密浅议[J]
.兰台世界(上旬),2007(02S):11-11.
被引量:5
3
李力,王虹.
国内外网络安全问题现状及相关建议[J]
.医疗卫生装备,2009,30(5):108-109.
被引量:7
4
陈勇.
对电子文件长期存取影响因素的分析[J]
.档案,2009(5):12-15.
被引量:1
5
沈伟良,李秋芬,陈玲娣.
信息技术下的档案管理工作[J]
.中国科技博览,2010(12):262-262.
6
王冬沐.
拖拉机档案管理对农机服务体系的意义[J]
.价值工程,2010,29(36):89-89.
7
诸云强,徐敏,朱琦,吴品才,张树梅.
环保档案信息资源共享框架研究[J]
.档案学通讯,2011(2):65-68.
被引量:12
8
吴伟宁.
浅论博物馆档案管理[J]
.大众文艺(学术版),2011(12):224-224.
被引量:3
9
韦翠清.
高职院校档案信息网络化的实践与思考[J]
.广西教育,2011(24):115-116.
被引量:1
10
郑恩洋.
计算机网络安全防护问题与策略探讨[J]
.计算机光盘软件与应用,2012,15(15):158-158.
被引量:16
同被引文献
26
1
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
2
朱玉林.
计算机网络安全现状与防御技术研究[J]
.信息安全与技术,2013,4(1):27-28.
被引量:20
3
贾大云.
计算机网络安全的现状和防御技术[J]
.硅谷,2014,7(1):38-39.
被引量:11
4
吴亚洲.
计算机网络技术的应用及安全防御探究[J]
.电脑编程技巧与维护,2015(1):93-94.
被引量:2
5
汤勇峰.
计算机网络安全的现状和防御技术[J]
.电子技术与软件工程,2014(23):223-223.
被引量:2
6
冯海祥.
计算机网络安全的现状及网络安全技术新策略的分析[J]
.电子技术与软件工程,2015(5):220-220.
被引量:11
7
刘聪.
浅谈计算机网络安全现状与防御技术[J]
.网络安全技术与应用,2015(4):44-44.
被引量:3
8
任卫红.
计算机网络安全的现状及网络安全技术新策略的分析[J]
.通讯世界(下半月),2015(12):17-18.
被引量:9
9
王殿超.
计算机网络安全现状及网络安全技术策略分析[J]
.科技风,2016(7):111-111.
被引量:3
10
井鹏程,王真.
计算机网络安全现状和防御技术分析[J]
.网络安全技术与应用,2016(11):11-11.
被引量:18
引证文献
7
1
武传宝.
计算机网络安全现状与防御技术研究[J]
.中国新通信,2017,19(15):2-3.
被引量:1
2
居世钊.
计算机网络安全新技术研究[J]
.无线互联科技,2018,15(11):40-41.
被引量:1
3
石维峰.
现代化汽车维修技术中电子诊断的运用分析[J]
.山东工业技术,2018(17):241-241.
被引量:6
4
伍琴兰.
计算机网络安全现状及防御技术探析[J]
.信息与电脑,2018,30(21):198-200.
被引量:3
5
刘超南.
计算机网络安全现状及防御技术[J]
.通讯世界,2019,26(1):123-124.
被引量:3
6
张葛.
计算机网络安全现状和防御技术分析[J]
.山东工业技术,2019(4):141-141.
被引量:9
7
吴晓旭.
计算机网络安全的防御技术管窥[J]
.智能城市,2016,2(4):120-121.
被引量:3
二级引证文献
24
1
王志华.
浅谈计算机网络安全防御能力[J]
.计算机产品与流通,2020,0(2):35-35.
2
古丽给娜.库尔班江.
数据通信网络维护与网络安全问题的探讨[J]
.数字技术与应用,2018,36(3):201-202.
被引量:9
3
龙耿飞.
现代化汽车维修技术中电子诊断的应用[J]
.低碳世界,2018,0(12):65-66.
被引量:2
4
柳军.
电子诊断在汽车维修技术中的运用分析[J]
.时代汽车,2018(11):177-178.
5
张英兆.
现代汽车维修技术特点的探讨[J]
.时代农机,2018,45(10):215-215.
被引量:1
6
廖晓曼.
计算机网络信息与防御方案设计[J]
.电脑知识与技术,2017,13(1X):30-32.
被引量:1
7
张葛.
计算机网络安全现状和防御技术分析[J]
.山东工业技术,2019(4):141-141.
被引量:9
8
陈瑞.
计算机网络安全现状分析与防御技术探讨[J]
.科技资讯,2018,16(13):9-10.
被引量:4
9
郭雨欣.
浅谈网络通信系统的加密算法[J]
.通讯世界,2019,26(4):7-9.
被引量:1
10
肖进.
计算机网络应用安全问题与防护策略探讨[J]
.数码世界,2019,0(6):235-235.
被引量:3
1
夏威.
主动的网络安全防御技术——蜜网技术[J]
.职大学报,2005(2):29-30.
被引量:3
2
樊璐莹.
基于大数据的网络安全防御技术及模型[J]
.计算机光盘软件与应用,2015,18(3):158-159.
被引量:5
3
王建文.
计算机网络安全防御技术分析[J]
.中国科技成果,2007(10):46-47.
4
张婕,袁力田.
浅论网络安全防御技术[J]
.科技资讯,2006,4(34):3-4.
被引量:1
5
李锦源,汪宏喜,黄晓慰.
一种基于SVM和LVQ神经网络的入侵检测方法[J]
.硅谷,2010,3(21):181-182.
6
危蓉,明廷锋,张天长.
网络安全问题与技术分析[J]
.长江大学学报(自然科学版),2004,1(1):28-30.
7
王铁方,李云文,叶宝生,杨屹,律原,诸立尚.
一种基于蜜网的网络安全防御技术[J]
.计算机应用研究,2009,26(8):3012-3014.
被引量:4
8
张婕,袁力田.
浅论网络安全防御技术[J]
.科技咨询导报,2007(2):3-4.
9
黄宇,兰义华.
图书馆网络安全及对策[J]
.软件导刊,2007,6(12):122-123.
10
贺文娟.
虚拟蜜网的研究与设计[J]
.赤峰学院学报(自然科学版),2012,28(12):24-26.
通讯世界(下半月)
2015年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部