期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机通信网络安全浅论
被引量:
3
原文传递
导出
摘要
随着计算机网络技术的飞速发展,计算机的通信网络与人们的日常生活联系越发紧密,由此产生的计算机网络的通信安全问题也受到越来越多人的关注。在计算机网络宽带化、IP化及智能化的演变过程中,计算机网络的规模不断扩大,其结构也日趋繁复,所面临的安全威胁也越来越多,而这些威胁将直接危害人们的切身利益。通过对计算机的通信网络安全概念及现状的描述,采取进一步防护措施。
作者
梁磊
机构地区
浙江省杭州萧山国际机场
出处
《信息与电脑(理论版)》
2011年第3期20-20,共1页
China Computer & Communication
关键词
计算机通信
网络安全
通信网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
5
共引文献
21
同被引文献
7
引证文献
3
二级引证文献
1
参考文献
5
1
刘勇,香丽芸.
基于网络异常流量判断DoS/DDoS攻击的检测算法[J]
.吉林大学学报(信息科学版),2008,26(3):313-319.
被引量:8
2
苏姗娜.
浅谈计算机网络安全[J]
.电大理工,2008(1):57-59.
被引量:10
3
师云秋,王锡钢.
网上办公系统的安全防范技术[J]
.鞍山师范学院学报,2004,6(6):74-76.
被引量:1
4
杜江,王天平,罗文龙.
基于主机的网络防火墙技术及其实现方法[J]
.重庆邮电学院学报(自然科学版),2002,14(3):26-29.
被引量:7
5
陈朝阳.新型软件防火墙的设计与实现[D]浙江大学,浙江大学2002.
被引量:1
二级参考文献
21
1
赵阔,胡亮,李博,孔令治,徐虹晶.
基于CASL的入侵检测系统测试[J]
.吉林大学学报(信息科学版),2005,23(1):50-58.
被引量:5
2
梅杰,许榕生.
Internet防火墙技术最新发展[J]
.微电脑世界,1996(6):27-30.
被引量:35
3
程建丽.
计算机网络安全及对策[J]
.电脑知识与技术,2007(4):83-83.
被引量:2
4
[1]RICHARD Power.2002 CSI/FBI Computer Crime and Security Survey[R].Computer Security Institute, 2002.
被引量:1
5
[2]Microsoft公司.Windows Device Driver Development Kit,Volume 1: Design Guide[M]. 微软出版社,2001.
被引量:1
6
[3]Microsoft公司,Windows Device Driver Development Kit,Volume 2: Reference Manual[M].微软出版社,2001.
被引量:1
7
[4]BRENT Chapman D.Building Internet Firewalls[M].O'Reilly & Associates,Inc, 1995.
被引量:1
8
[4]KAUSTUBH M.Phaltankar内联网与外联网安全指南[M].北京:人民邮电出版社发行,2001.
被引量:1
9
[5]祁明.电子商务安全与保密[M].北京:高等教育出版社,2001.
被引量:8
10
冯登国.计算机通信网络安全[M].北京:清华大学出版社,2004.
被引量:7
共引文献
21
1
杜伟奇,王平,王浩.
工业控制系统中安全威胁分析与策略[J]
.重庆邮电学院学报(自然科学版),2005,17(5):594-598.
被引量:16
2
谭丹,鲜继清.
基于NDIS hook的Windows防火墙驱动程序设计[J]
.重庆邮电学院学报(自然科学版),2005,17(5):622-624.
被引量:3
3
贾慧,高仲合.
异常流量的分析与研究[J]
.计算机安全,2010(7):55-57.
被引量:2
4
方飞,李兵.
Windows系统TDI驱动关键技术的研究[J]
.通信技术,2010,43(7):89-91.
被引量:2
5
颜廷良,钱江.
实时流测量体系结构在煤矿应急系统中的应用[J]
.煤炭技术,2011,30(2):109-112.
被引量:1
6
肖慧明,赵景勋,谷兵.
高职院校数字化校园网络安全防控体系[J]
.商情,2011(15):90-90.
被引量:1
7
张馨予.
计算机通信网络安全及相关技术探索[J]
.硅谷,2011,4(18):186-186.
被引量:12
8
袁启元.
防火墙技术浅析[J]
.信息通信,2011,24(5):91-92.
9
谢锐,赖学亮,金耀辉.
一种快速检测小包攻击的原理和实现[J]
.广西大学学报(自然科学版),2011,36(A01):131-136.
10
曾松.
浅谈中职学校数字化校园网络的安全问题及对策[J]
.福建电脑,2012,28(6):178-179.
被引量:5
同被引文献
7
1
李玉茹.
网络合同安全保护的法律思考[J]
.天津科技,2004,31(5):49-51.
被引量:1
2
蒋晓云.
浅论电子商务合同的要约与承诺[J]
.长春金融高等专科学校学报,2008(3):70-73.
被引量:3
3
游峥,张姮.
无线网络安全通信探索[J]
.数字技术与应用,2010(3):3-3.
被引量:4
4
席文英.
浅谈计算机通信网络建设的安全性[J]
.中国新技术新产品,2010(24):28-28.
被引量:4
5
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:289
6
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
7
管立新,卢震辉.
浅析移动计算机网络中的通信技术问题[J]
.赣南师范学院学报,2003,24(3):70-73.
被引量:12
引证文献
3
1
邹涛.
浅论计算机在报社网络通信中的安全性[J]
.科技创新导报,2011,8(28):12-12.
被引量:1
2
蒋理理.
网络通信要约内涵及挑战[J]
.科技与生活,2011(20):202-202.
3
王煜东.
智能监控系统中的通信协议研究[J]
.信息系统工程,2012(10):129-130.
二级引证文献
1
1
赵翠丽.
报社计算机网络系统设计与实施[J]
.电子世界,2017,0(23):179-179.
1
刘慧蓉.
计算机通信和网络维护[J]
.软件(教学),2014(6):96-97.
2
孙翠玲.
浅谈提高通信网络安全的措施[J]
.消费导刊,2013(7):154-154.
3
为邮件系统保驾护航[J]
.网管员世界,2004(6):47-47.
4
侯宁,贾永宏,沈海清.
浅谈计算机病毒及其防护措施[J]
.计算机光盘软件与应用,2012,15(8):85-85.
被引量:3
5
吕三毛.
浅谈网络对中学生的影响及其对策[J]
.飞(素质教育),2013(1):115-116.
6
潘正华,刘海云.
网络病毒的发展趋势及防治策略初探[J]
.工程设计与研究(北京),2005(1):62-64.
7
刘平.
新世纪的网络热点及七大趋势[J]
.中国科技信息,2000(10):24-25.
8
文振(火昆),钟玉琢.
流媒体中的关键技术[J]
.中国传媒科技,2005(7):15-18.
9
工信部:颁布互联网十二五发展规划[J]
.中国数字电视,2012(5):14-14.
10
邢陈思.
大数据应用引发的趋势探析[J]
.金融科技时代,2014,22(10):51-52.
信息与电脑(理论版)
2011年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部