期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与防范
被引量:
8
在线阅读
下载PDF
职称材料
导出
摘要
随着计算机网络技术的高速发展,Internet上共享信息与网上业务的不断增加,伴随而来的计算机网络安全成为不容忽视的问题。本文概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范措施应结合物理安全措施、访问控制措施、数据加密措施和网络安全管理等多种技术。
作者
顾鸿页
机构地区
吉林市政府办公厅政务信息化办公室
出处
《科技创新导报》
2008年第1期148-149,共2页
Science and Technology Innovation Herald
关键词
计算机网络
网络安全
计算机系统
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
30
同被引文献
27
引证文献
8
二级引证文献
8
参考文献
2
1
段海波.
网络安全从网络开始[J]
.科技情报开发与经济,2005,15(1):247-248.
被引量:9
2
卢文斌.
网络环境下计算机病毒的防治策略[J]
.湖北电力,2002,26(2):30-32.
被引量:24
共引文献
30
1
杨德嵩.
浅析静态路由对网络访问的控制[J]
.青海大学学报(自然科学版),2008,26(6):85-86.
被引量:2
2
唐辉.
网络型病毒探析及防御[J]
.电脑与电信,2006(8):29-31.
被引量:1
3
谢秀兰,张艳慧,刘慧文.
计算机网络安全及防范措施[J]
.内蒙古科技与经济,2006(08X):90-91.
被引量:20
4
刘艳.
影响网络安全因素及网络安全设置[J]
.内蒙古科技与经济,2006(08X):93-95.
被引量:1
5
王明安,丘文.
基于校园网的网络安全对策[J]
.河北理工学院学报,2006,28(4):82-85.
被引量:5
6
关玉欣,王晓荣,刘慧文.
浅议计算机病毒的防与治[J]
.内蒙古科技与经济,2007(08S):140-141.
被引量:2
7
王贤均.
论计算机信息系统的网络安全[J]
.科技信息,2008(23):57-57.
被引量:1
8
李晓明.
浅谈计算机网络安全与防范方法[J]
.科技资讯,2008,6(30):19-19.
被引量:27
9
单士华,张林中.
计算机病毒的危害与防治[J]
.黑龙江科技信息,2009(10):71-71.
被引量:2
10
闫洪涛.
计算机病毒与网络安全[J]
.湖南农机(学术版),2009,36(4):34-35.
被引量:2
同被引文献
27
1
王丽.
论计算机网络安全的形式及基本防范措施[J]
.湖南农机,2007(11).
被引量:1
2
陈苏海.
网络与信息安全[J]
.电脑知识与技术(过刊),2007(20):374-375.
被引量:1
3
李泽光,郝莉,徐晖.
IPSEC安全体系与实施[J]
.网络安全技术与应用,2005(2):38-41.
被引量:6
4
成汉健.
计算机网络不安全因素分析[J]
.交通企业管理,2005,20(7):53-54.
被引量:3
5
丁建辉,刘璐,刘钧.
IPSEC安全体系与实施[J]
.福建电脑,2006,22(11):39-39.
被引量:1
6
吴湘华.
基于计算机网络安全问题及其防范措施探讨[J]
.科技咨询导报,2007(19):20-21.
被引量:8
7
胡道元 闵京华.网络安全[J].科技信息,2005,.
8
谢希仁.计算机网络[M].电子工业出版社,2008.
9
朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
10
谢勍.
计算机网络入侵检测技术探讨[J]
.科学技术与工程,2008,8(1):229-232.
被引量:15
引证文献
8
1
盛明英.
网络的安全问题及防范策略探讨[J]
.中国西部科技,2008,7(23):50-50.
被引量:5
2
于瀛军.
浅析校园网站安全的几点看法[J]
.网络与信息,2009,23(8):45-45.
3
栗巍.
校园网站安全存在的问题及防范措施[J]
.电脑学习,2010(1):35-36.
被引量:2
4
王文.
校园网站存在的安全问题及防范措施[J]
.福建电脑,2010,26(6):43-43.
5
陈永翔,李俊雅.
使用IPSec协议提升网络安全性[J]
.科技创新导报,2010,7(18):35-35.
6
范永泰.
计算机网络安全维护探讨[J]
.科技创新导报,2010,7(23):38-38.
被引量:1
7
唐锡雷.
计算机网络潜在风险的类别及控制[J]
.科技风,2012(8):181-181.
8
冯皓,吴轲.
计算机网络安全及防范技术探讨[J]
.消费电子,2012(10X):30-30.
二级引证文献
8
1
李力,杨鹏.
网络安全及医院信息系统安全管理的探讨[J]
.中国医疗设备,2009,24(5):63-65.
被引量:10
2
杨俊鹏,蔡哲.
校园网的安全分析及防范对策研究[J]
.硅谷,2011,4(11):90-90.
3
桑磊.
计算机网络安全风险与防范策略浅析[J]
.商场现代化,2011(33):87-87.
被引量:2
4
高君佩.
基于.NET的校园网站安全运行初探[J]
.硅谷,2012,5(11):85-86.
5
李宪彬,何东升.
移动互联网安全技术研究及应用[J]
.硅谷,2012,5(13):139-139.
被引量:2
6
吴波,解晨光.
计算机网络技术的安全防护应用[J]
.湖南科技学院学报,2013,34(8):73-75.
被引量:3
7
张黎豪.
探讨如何加强高校局域网络安全策略[J]
.信息与电脑(理论版),2012(6):13-14.
8
余朔望,胡竹祥,许珩.
对加强内部网络安全“边缘区域”管理的几点思考[J]
.信息与电脑(理论版),2013(1):65-66.
1
谢秀兰,张艳慧,刘慧文.
计算机网络安全及防范措施[J]
.内蒙古科技与经济,2006(08X):90-91.
被引量:20
2
高燕.
基于角色的访问控制的设计与实现[J]
.中国高新技术企业,2008(15):108-108.
被引量:3
3
陈显来.
保护计算机网络安全及防范黑客入侵措施[J]
.信息与电脑(理论版),2010(10):11-11.
被引量:1
4
孔雪辉,黎粤华.
计算机网络安全的防范措施[J]
.林业劳动安全,2004,17(1):15-17.
被引量:2
5
张亚英,尤晋元.
分布环境中带有访问控制的协调模型[J]
.计算机工程,2004,30(8):31-33.
6
张斌斌.
高校计算机泄密的防范措施[J]
.中国高新技术企业,2008(18):188-188.
7
王治.
计算机网络安全探讨[J]
.科技创新导报,2008,5(21):23-24.
被引量:20
8
赛门铁克:存储管理是应对数据复杂的最佳手段[J]
.通信世界,2006(34B):9-9.
9
纪世民.
计算机网络信息管理与安全对策[J]
.黑龙江科学,2014,5(4):297-297.
10
贾弘毅.
涉密文件安全传输[J]
.信息安全与通信保密,2012,10(9):48-48.
科技创新导报
2008年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部