期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全技术浅析
被引量:
6
在线阅读
下载PDF
职称材料
导出
摘要
随着计算机网络的发展,网络安全局势日趋严峻,本文分析了当前计算机网络安全现状和安全威胁产生的原因及方式,随后对主要的网络安全技术进行了论述。
作者
周莉
张红祯
机构地区
新疆建设职业技术学院
出处
《今日科苑》
2008年第17期116-116,共1页
Modern Science
关键词
网络安全
防火墙
入侵检测
入侵防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
1
同被引文献
17
引证文献
6
二级引证文献
32
参考文献
2
1
关德君,林丽.
浅谈网络安全[J]
.广西广播电视大学学报,2007,18(2):11-14.
被引量:2
2
戴军,李鹏.计算机网络安全技术浅析[J]中国水运(理论版),2006(06).
二级参考文献
2
1
罗明宇,卢锡城,卢泽新,韩亚欣.
计算机网络安全技术[J]
.计算机科学,2000,27(10):63-65.
被引量:43
2
吴应良,韦岗.
网络入侵及其安全防范对策研究[J]
.计算机应用研究,2000,17(11):37-39.
被引量:22
共引文献
1
1
邢红鑫.
关于大学图书馆网络安全的思考[J]
.价值工程,2011,30(31):117-117.
被引量:1
同被引文献
17
1
吴钰锋,刘泉,李方敏.
网络安全中的密码技术研究及其应用[J]
.真空电子技术,2004,17(6):19-21.
被引量:55
2
戴江山,肖军模.
网络取证研究现状及其发展趋势[J]
.军事通信技术,2005,26(4):28-32.
被引量:6
3
孙立民,韩慧莲.
入侵检测技术综述[J]
.机械管理开发,2007,22(1):83-84.
被引量:1
4
翟军.
计算机网络安全分析与探讨[J]
.科技信息,2006(11X):20-20.
被引量:3
5
方玉娟.
网络安全技术的探讨[J]
.河北建筑工程学院学报,2007,25(2):116-117.
被引量:3
6
包延芳.
浅析网络防火墙技术[J]
.今日科苑,2008(2):202-202.
被引量:10
7
徐健.
浅谈计算机网络信息的安全及防范[J]
.中国高新技术企业,2008(13):108-109.
被引量:1
8
黄文.
浅谈计算机网络的安全架构[J]
.科技情报开发与经济,2008,18(21):150-151.
被引量:8
9
林军.
入侵检测系统研究[J]
.科技广场,2008(7):104-106.
被引量:1
10
曲德祥.
网络安全技术的发展趋势[J]
.信息技术与信息化,2008(5):55-56.
被引量:6
引证文献
6
1
倪超凡.
计算机网络安全技术初探[J]
.赤峰学院学报(自然科学版),2009,25(12):45-46.
被引量:25
2
江剑林.
计算机网络安全技术探究[J]
.电子世界,2013(6):10-10.
3
谢强.
刍议计算机网络安全技术及其发展趋势[J]
.计算机光盘软件与应用,2014,17(6):195-195.
被引量:1
4
边新红.
计算机网络安全及其防范措施探讨[J]
.中国培训,2017,0(12):266-266.
被引量:6
5
刘建峰.
网络安全技术的探讨[J]
.经贸实践,2015,0(9X):295-295.
6
杨鸿雁.
计算机网络信息安全与管理[J]
.科技传播,2014,6(18):217-218.
二级引证文献
32
1
梁玲.
计算机网络信息安全技术研究[J]
.电子设计工程,2010,18(7):209-210.
被引量:12
2
孙丹,孔庆江.
信息与计算机通信网络安全技术研究[J]
.中国科技纵横,2011(12):331-331.
被引量:2
3
柴继贵.
计算机信息系统安全技术的研究及其应用[J]
.价值工程,2012,31(3):160-160.
被引量:15
4
吴静.
浅析艾米莉·狄更生的自然观和宗教观[J]
.贵州教育学院学报,2000,16(1):12-14.
5
温爱华,张泰,刘菊芳.
基于计算机网络信息安全技术及其发展趋势的探讨[J]
.煤炭技术,2012,31(5):247-248.
被引量:31
6
吴盛楠.
浅析计算机网络信息安全技术[J]
.计算机光盘软件与应用,2012,15(7):120-121.
被引量:2
7
江山.
试析计算机网络的信息安全问题与解决措施[J]
.计算机光盘软件与应用,2012,15(14):17-17.
被引量:1
8
刘涛.
浅谈计算机网络安全技术[J]
.计算机光盘软件与应用,2013,16(1):96-97.
被引量:1
9
朱廷昕.
浅谈计算机网络信息安全问题的解决及防护措施[J]
.商情,2013(17):259-260.
被引量:1
10
李东旭.
试析计算机信息安全的有效控制[J]
.黑龙江科技信息,2013(13):148-148.
被引量:3
1
谭晓辉,王哲,周世革.
防火墙技术浅析[J]
.吉林省经济管理干部学院学报,2008,22(2):79-80.
2
李俐,张利朋.
浅谈计算机网络安全及解决措施[J]
.无线互联科技,2012,9(3):73-73.
被引量:1
3
梁静.
浅析网络安全技术[J]
.科技信息,2009(18):187-187.
被引量:1
4
郭丽蓉,陈立潮,叶树华.
网络安全技术[J]
.山西电子技术,2007(1):88-89.
被引量:2
5
胡威 Li Jianhua Jiang Xinghao Zhang Yueguo Chen Xiuzhen.
A hierarchical algorithm for cyberspace situational awareness based on analytic hierarchy process[J]
.High Technology Letters,2007,13(3):291-296.
被引量:8
6
王杉.
中国视频监控市场现状及未来发展趋势[J]
.通讯世界,2009(9):44-44.
被引量:3
7
颜海威.
医院信息系统三级等保建设思路[J]
.电脑知识与技术,2016,12(10X):40-41.
被引量:5
8
徐亚凤.
网络攻击与防范技术研究[J]
.无线互联科技,2013,10(3):34-34.
9
孙怀义.
安全问题与安全控制系统综述[J]
.自动化博览,2012,29(S1):30-33.
被引量:2
10
王杉.
中国视频监控市场现状及未来发展趋势[J]
.办公自动化(办公设备与耗材),2009(9):9-9.
今日科苑
2008年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部