期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全问题和防范
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
本文简要介绍计算机网络中存在的安全问题和常见的攻击手段,针对网络安全防范的三个层次提出针对性的解决办法,从主机、网络设备到网络架构都有相应的安全防范措施和安全技术。
作者
江亭
机构地区
福建公安高等专科学校计算机与信息管理系
出处
《福建电脑》
2006年第6期96-97,共2页
Journal of Fujian Computer
关键词
网络
攻击
安全
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
3
共引文献
46
同被引文献
4
引证文献
1
二级引证文献
2
参考文献
3
1
段海新,吴建平.
计算机网络安全体系的一种框架结构及其应用[J]
.计算机工程与应用,2000,36(5):24-27.
被引量:30
2
吴会松.
网络安全讲座 第1讲 网络安全概论[J]
.中国数据通信网络,2000,2(2):46-51.
被引量:3
3
陈修环,石岩.
计算机网络安全管理[J]
.小型微型计算机系统,1999,20(5):343-346.
被引量:22
二级参考文献
1
1
曹谷崖,“银行计算机安全体系研究”研究报告,1996年
共引文献
46
1
刘天威.
计算机网络安全与风险管理的案例分析[J]
.电子技术(上海),2021,50(10):212-213.
被引量:5
2
王预.
企业网络信息安全存在的问题及对策[J]
.合肥工业大学学报(自然科学版),2003,26(z1):788-791.
被引量:12
3
钟建伟,方海兵.
基于网络的电力系统安全机制的研究与应用[J]
.许昌学院学报,2005,24(2):106-108.
4
杨康明.
浅谈图书馆网络的管理[J]
.晋图学刊,2005(1):31-34.
被引量:2
5
胡炎,谢小荣,辛耀中.
电力信息系统现有安全设计方法分析比较[J]
.电网技术,2006,30(4):36-42.
被引量:20
6
徐彦彦,徐正全,任延珍.
视频会议系统安全体系设计[J]
.计算机工程与应用,2006,42(14):208-211.
被引量:8
7
李静明.
Unisys实现开放源代码突破[J]
.软件世界,2006(14):74-74.
8
于国华,丁国强.
企业网络安全体系研究[J]
.福建电脑,2007,23(2):66-67.
被引量:3
9
钟嘉鸣.
内网安全及防护探讨[J]
.网络安全技术与应用,2007(6):27-29.
被引量:4
10
钟嘉鸣.
校园网安全平台的规划与设计[J]
.中国科技信息,2007(21):140-143.
被引量:6
同被引文献
4
1
李书明,陈云红.
浅谈计算机网络安全问题[J]
.湖北师范学院学报(自然科学版),2000,20(1):67-70.
被引量:2
2
楚狂.网络安全与防火墙技术[M]{H}北京:人民邮电出版社,2009.
3
黄中伟.计算机网络管理与安全技术[M]{H}北京:人民邮电出版社,2005.
4
邵啸.
浅析计算机网络安全防范策略[J]
.计算机光盘软件与应用,2010(11):79-79.
被引量:1
引证文献
1
1
王洪凯.
论计算机网络安全问题及防范策略[J]
.计算机光盘软件与应用,2013,16(5):239-240.
被引量:2
二级引证文献
2
1
张帅.
计算机网络安全问题及防范策略[J]
.湖北函授大学学报,2017,30(12):80-81.
被引量:1
2
刘惠珠.
计算机网络安全问题及应对策略研究[J]
.信息与电脑,2017,29(18):203-205.
1
乔铭,王红生.
计算机的网络安全防范[J]
.新课程学习(中),2008,0(1):73-74.
被引量:2
2
吴锦前.
从“网络安全防范”开始说起[J]
.广播电视信息,2001(1):33-37.
3
许榕生,张喜平.
黑客的常用攻击手段和防范措施[J]
.世界电信网络,2002,10(9):29-31.
4
陈丽英.
黑客常用攻击手段和防范措施[J]
.互联网世界,2000(7):42-43.
被引量:1
5
张梁.
网络安全与入侵检测技术研究[J]
.河北建筑工程学院学报,2011,29(3):96-98.
6
殷士勇.
计算机网络安全探析[J]
.吕梁教育学院学报,2008,25(2):76-78.
被引量:1
7
秦猛.
浅谈计算机网络安全的分析及对策[J]
.数字技术与应用,2011,29(12):257-257.
被引量:4
8
对付黑客的绝招妙计[J]
.网络与信息,2001,15(10):98-99.
9
袁珂,yesky.
常见黑客攻击的十种手段[J]
.计算机安全,2001(10):38-39.
10
黄海峰,程琳琳.
5G网络架构将全面革新 4G网络应不断演进[J]
.通信世界,2017,0(23):39-40.
福建电脑
2006年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部