期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构建网络安全体系的必要措施
被引量:
13
The Necessary Measures to Building Network Security System
原文传递
导出
摘要
针对当前网络存在的安全问题,本文探讨了各种必要的安全措施。考虑到网络入侵行为和网络病毒与当前流行的SARS病毒传播特征的相似,本文提出了加强监控与隔离的防范措施。合理地运用这些措施,可以为网络构筑起多层次、相对安全的防范体系。
作者
吴闻
许榕生
刘秉瀚
机构地区
福州大学信息科学与技术学院
中国科学院高能物理研究所计算中心
出处
《网络安全技术与应用》
2003年第9期28-31,共4页
Network Security Technology & Application
关键词
网络安全体系
网络病毒
SARS病毒
传播特征
防范体系
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
25
引证文献
13
二级引证文献
35
同被引文献
25
1
卢航,王珩.
计算机网络安全及控制策略[J]
.长春工程学院学报(自然科学版),2006,7(2):75-78.
被引量:6
2
冯军.
关于计算机信息网络管制问题的思考[J]
.科学中国人,2003(7):52-53.
被引量:5
3
查贵庭,彭其军,罗国富.
校园网安全威胁及安全系统构建[J]
.计算机应用研究,2005,22(3):150-152.
被引量:67
4
陈斌.
计算机网络安全与防御[J]
.中国西部科技,2006,5(4):21-22.
被引量:49
5
崔翔.
网络安全新威胁 勒索软件(Ransom Ware)的防范与应对[J]
.信息网络安全,2006(7):67-69.
被引量:5
6
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
7
潘静,张岩.
我国信息安全等级保护工作动态[J]
.信息网络安全,2006(12):47-48.
被引量:1
8
武春岭,胡钢,穆肇南.网络信息安全.天津科技出版社,2008.
被引量:1
9
杨义先,钮心忻.网络安全理论与技术[M]人民邮电出版社,2003.
被引量:1
10
崔淼等编著,刘瑞新.网络工具软件短训教程[M]机械工业出版社,2006.
被引量:1
引证文献
13
1
贾英霞.
浅析常见网络攻击及防护措施[J]
.科技资讯,2007,5(21):112-113.
2
刘颖.
试论DDoS攻击手段的分析和防范[J]
.魅力中国,2009,0(12):131-133.
被引量:1
3
徐俊波,董金鑫.
高速率时代网络安全技术[J]
.电脑知识与技术(技术论坛),2005(8):24-26.
4
崔淼,张兵义.
计算机系统安全隐患分析及对策[J]
.黄河水利职业技术学院学报,2005,17(4):34-36.
被引量:1
5
崔淼,万径.
DoS与DDoS攻击原理及其防范[J]
.黄河水利职业技术学院学报,2006,18(4):45-47.
被引量:1
6
王力洪,徐维.
基于网络入侵的安全技术浅析[J]
.福建电脑,2007,23(8):39-40.
7
罗金玲,刘罗仁.
计算机网络黑客攻击手段与防范措施[J]
.福建电脑,2007,23(8):180-180.
被引量:4
8
陶洪建.
浅谈如何加强校园网络安全管理[J]
.科学咨询,2008(9):34-34.
被引量:2
9
宋开旭.
网络攻击与网络安全分析[J]
.电脑编程技巧与维护,2009(10):122-123.
被引量:11
10
徐梦雪.
计算机网络安全因素分析及防范措施[J]
.中国新技术新产品,2010(16):47-47.
被引量:1
二级引证文献
35
1
张小莹,杨静,杨秀英.
政策网络理论与高校安全策略研究[J]
.长江技术经济,2019,0(S01):65-68.
2
霍汉强.
网络安全中黑客防范技术探讨[J]
.大众科技,2007,9(11):69-70.
3
欧献永.
网络安全中黑客防范技术探讨[J]
.网络安全技术与应用,2008(6):26-27.
被引量:8
4
刘永波,谭凯诺.
计算机系统安全综述[J]
.中国高新技术企业,2010(1):121-122.
被引量:20
5
李响,白建涛.
计算机网络攻击及安全防范策略探讨[J]
.硅谷,2010,3(4):74-74.
被引量:4
6
欧献永.
计算机网络信息安全研究[J]
.网络安全技术与应用,2010(10):64-67.
被引量:4
7
任文.
浅析内网的网络攻击与安全防范[J]
.硅谷,2011,4(9):185-185.
8
冯庆峰.
针对目前攻击方式的研究与分析[J]
.科学大众(智慧教育),2011(7):180-180.
9
杨永刚.
浅谈如何做好高职院校校园网络安全[J]
.咸宁学院学报,2011,31(5):201-202.
被引量:5
10
柳宝连.
计算机网络的不安全因素与对策[J]
.科技致富向导,2012(9):294-294.
1
王旻,郑应平.
基于复杂网络的疾病传播[J]
.科技导报,2005,23(5):21-24.
被引量:6
2
我国研制出SARS病毒基因识别软件[J]
.中外科技信息,2003(8):68-68.
3
吴闻,许榕生,刘秉瀚.
构建企业网安全体系的有关措施[J]
.福建电脑,2003,19(9):18-18.
4
唐建光.
安全之忧与隐私之虑[J]
.新闻周刊,2004(18):28-28.
5
神州泰岳运维管理专栏之三:Ultra-NMS:运维管理基石[J]
.网管员世界,2010(23):34-34.
6
宇菁.
同方网络构筑千兆高速路[J]
.互联网世界,2002(6):83-83.
7
江建南.
LAN构筑的步骤和集成人员的选择:部门LAN构筑的方法(第二部分)[J]
.日本电脑通讯,1993,1(1):31-33.
8
牛金才.
企业网络安全解决方案浅析[J]
.煤,2003,12(2):57-59.
被引量:2
9
每周时评[J]
.中国计算机用户,2003(32):20-20.
10
谈毒色变[J]
.少年电世界,2003(10):8-11.
网络安全技术与应用
2003年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部