期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的主要隐患及管理措施分析
被引量:
2
原文传递
导出
摘要
针对计算机网络隐患给人们造成的威胁,本文对目前计算机网络安全隐患进行了系统性的梳理,并就这些网络隐患造成的原因进行了分析,然后提出如何对这些措施进行防范。最后,针对网络安全的重要性,提出一种网络异常检测模型,从而为网络安全管理提供参考和借鉴。
作者
杨洋
机构地区
南通航运职业技术学院
出处
《网络安全技术与应用》
2017年第7期1-1,3,共2页
Network Security Technology & Application
关键词
网络安全
隐患
管理措施
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
3
共引文献
20
同被引文献
7
引证文献
2
二级引证文献
2
参考文献
3
1
赵明阳.
基于RC4加密算法对无线网络安全技术的研究[J]
.网络安全技术与应用,2017(2):44-44.
被引量:5
2
罗常.
基于RC5加密算法的无线传感器网络安全通信协议实现技术[J]
.机电工程技术,2014,43(3):15-18.
被引量:7
3
唐琳,王瀚伦,王耀祖.
电力调度自动化系统网络安全隐患及防止措施[J]
.信息系统工程,2016,29(8):70-70.
被引量:12
二级参考文献
16
1
马春光 尚治国 张国印.无线传感器网络安全.中国计算机学会通讯,2006,6(2):34-40.
被引量:4
2
WilliamStallings,著.杨明,胥光辉,齐望东,译.密码编码学与网络安全:原理与实践.第二版[M].北京:电子工业出版社,2001.
被引量:2
3
Perrig A, Szewczyk R, et al.SPINS: Security protocol for sensor networks [J] . Wireless Networks, 2002, 8 (5) : 521-534.
被引量:1
4
Perrig A, Canetti R, Tygar J D, et al.The TESLA broadcast Authentication Protocol [J]. Cryptobytes, 2002, 5 (2): 2-13.
被引量:1
5
973计划2006CB303000项目组.无线传感器网络的基础理论及关键技术研究[EB/OL].http://3030.973program.ors/Default.aspx.
被引量:2
6
浙江大学SenSpire项目组.Senspire[EB/OL].http://eagle.zju.edu.cn/home/eos/senspire/.
被引量:2
7
覃伯平,徐福华,周贤伟.无线传感器网络与安全[M].北京:国防工业出版社,2007.
被引量:2
8
李艳.无线传感器网络安全通信协议研究与设计[D].大连:大连理工大学,2006.
被引量:2
9
R Baldwin, R Rivest. RFC2040 [EB/OL] . http: // www.cnpaf.net/rfc/rfc2040, txt.
被引量:1
10
胡亮,迟令,袁巍,初剑峰,徐小博.
基于抵抗故障引入攻击的RC4算法的改进[J]
.吉林大学学报(工学版),2012,42(5):1231-1236.
被引量:2
共引文献
20
1
叶琳.
电力调度自动化的网络安全技术分析[J]
.电子技术(上海),2021,50(12):102-103.
被引量:2
2
袁泓,李继国.
无线网络安全通信加密算法仿真研究[J]
.计算机仿真,2015,32(3):331-334.
被引量:14
3
高向鹏,王妙妙,曹小曙.
陕西省无线网络优化评价及其空间格局[J]
.西安邮电大学学报,2015,20(4):102-111.
4
曹成涛.
TinyOS环境下交通信息采集自组网系统设计[J]
.机电工程技术,2015,44(11):1-6.
5
侯红梅.
浅谈电力调度自动化运行中的网络安全问题及解决对策[J]
.中国高新技术企业,2017(1):141-142.
被引量:16
6
赵明阳.
基于RC4流密码改进算法下的无线网络安全解析[J]
.网络安全技术与应用,2017(5):56-57.
被引量:1
7
王阳,侯少楠.
浅谈电力调度自动化运行中的网络安全问题及解决对策[J]
.山东工业技术,2017(16):223-223.
被引量:2
8
任涛.
电力调度自动化的网络安全问题及对策[J]
.网络安全技术与应用,2017(8):140-140.
被引量:5
9
李海舟.
基于加密算法的无线网络安全研究[J]
.自动化与仪器仪表,2017(8):143-145.
被引量:5
10
刘文卫,李俊材.
RC5循环覆盖链算法及其在通信保密中的应用[J]
.信息通信,2017,30(10):18-19.
同被引文献
7
1
熊芳芳.
浅谈计算机网络安全问题及其对策[J]
.电子世界,2012(22):139-140.
被引量:92
2
刘超,王冠超.
网络安全与通信技术的应用及创新研究论述[J]
.中国新通信,2016,18(2):77-77.
被引量:2
3
意合巴古力.吴思满江.
分析计算机网络安全的主要隐患及管理方法[J]
.电子测试,2016,27(5):69-70.
被引量:39
4
吕维体.
基于网络安全维护的计算机网络安全技术应用分析[J]
.通讯世界,2017,23(12):24-25.
被引量:18
5
张明.
计算机网络安全及管理[J]
.通讯世界,2017,0(12):120-120.
被引量:1
6
董征宇.
对计算机网络安全问题的相关探究[J]
.网络安全技术与应用,2017(7):5-6.
被引量:2
7
李超文.
计算机网络安全的主要隐患及管理措施分析[J]
.信息与电脑,2016,28(8):163-164.
被引量:1
引证文献
2
1
谢健.
试析网络安全技术实践与创新[J]
.电脑编程技巧与维护,2017(17):76-77.
2
刘明智.
计算机网络安全的主要隐患及管理措施分析[J]
.科学与信息化,2017,0(31):40-40.
被引量:2
二级引证文献
2
1
顾丽娜.
计算机网络安全的主要隐患及管理措施分析[J]
.软件,2019,40(6):226-229.
被引量:3
2
王文杰.
计算机网络安全维护技术应用与研究[J]
.电脑编程技巧与维护,2020(5):160-162.
1
刘勇,徐立波.
浅谈网络信息安全[J]
.电脑知识与技术,2010,6(9X):7849-7851.
被引量:4
2
赵传兴.
浅析计算机网络安全的主要隐患及措施[J]
.通讯世界,2017,23(1):115-115.
3
葛海霞.
浅析“大数据”背景下计算机信息技术在网络安全中的应用[J]
.信息记录材料,2017,18(4):48-49.
被引量:4
4
高曙明.
试淡企业网络建设安全策略[J]
.电脑编程技巧与维护,2017(10):89-90.
5
王文辉,吴敏华,骆力明,刘杰.
基于相似度算法的英语智能问答系统设计与实现[J]
.计算机应用与软件,2017,34(6):62-68.
被引量:14
6
张翠香,蒋宏宇,沈代瑶,吴亚东,王松.
基于网络流量数据的多视图协同交互可视分析系统[J]
.西南科技大学学报,2017,32(2):66-72.
被引量:2
7
张孝国,丁伟.
基于自动机的TCP流识别算法[J]
.电子学报,2017,45(6):1396-1402.
被引量:1
网络安全技术与应用
2017年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部