期刊文献+

计算机网络泄密的分析研究 被引量:2

Analysis Research of Computer Network Leak
原文传递
导出
摘要 信息化时代建设越来越发达,同时随着网络应用的深入网络安全问题也受到人们的重视,网络安全对于政府、军事、研究所等涉及保密工作的单位来说是很重要的,怎么样保证重要资料不被泄密是保密工作的核心重点。文章为大家详细地解析计算机网络泄密的一些方式策略。 The construction of the information age more and more developed, at the same time as the depth of the network application network seeurity has attention by people, the network security for the government, military, research institute, which involve confidential the units of work it was important that how important material was not leak is the core of the secrecy work focus. This article for you detailed analysis of computer network leak some way strategy.
作者 刘伟 潘军
出处 《煤炭技术》 CAS 北大核心 2013年第2期172-174,共3页 Coal Technology
关键词 计算机 网络 木马 安全 泄密 computer network Trojan horses: safety: leak
  • 相关文献

参考文献4

二级参考文献8

  • 1黄霄,李清宝,曾光裕.安全隔离卡设计与应用[J].微计算机信息,2005,21(4):194-195. 被引量:4
  • 2吴世忠 马芳.网络信息安全的真相[M].北京:机械工业出版社,2001..
  • 3宁如顺,钱钢,等. 网络系统安全技术[M]. 南京:东南大学出版社,2000.
  • 4William Stallings著.张英,王景新译.网络安全基础[M].中国电力出版社.2004年6月.
  • 5Andrew Honig, Andrew Howard, Eleazar Eskin. Adaptive model generation: an architecture for deployment of data mining-based intrusion detection systems[C]. Data Mining for Security Applications. Kluwer 2002.
  • 6Patarin J. Improved security bounds for pseudo-random permutations[C]. 4th ACM Conference on Computer and Communications Security, 1997,142-150.
  • 7蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:377
  • 8林聪榕,吕蔚.计算机网络攻防技术现状与发展趋势[J].信息安全与通信保密,2001(8):19-21. 被引量:4

共引文献23

同被引文献37

引证文献2

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部