期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
实现计算机网络信息安全的有效防护途径
在线阅读
下载PDF
职称材料
导出
摘要
如何才能够确保计算机网络信息的可靠性与安全性,是全球计算机互联技术都重点关注的永恒话题。当前威胁到计算机网络信息安全的重要因素是黑客的攻击与威胁、计算机病毒和网络软件的漏洞。实现计算机网络信息安全的有效防护途径是进行身份鉴别系统的配置、设置口令识别模块和系统中进行防火墙技术软件安装、安装网络版的防毒与杀毒软件以及运用数据加密技术与强化各种管理措施。
作者
金一宁
机构地区
吉林省经济信息中心
出处
《科技创新导报》
2013年第1期66-66,共1页
Science and Technology Innovation Herald
关键词
计算机网络
信息安全
防火墙
分类号
TP33 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
7
共引文献
158
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
7
1
苏孝青,盛志华.
计算机网络安全技术发展与防火墙技术探讨[J]
.科技创新导报,2009,6(25):24-24.
被引量:52
2
冯秋霜,孙雨兰.
浅析计算机网络安全与防范技术[J]
.黑龙江冶金,2009,29(1):47-48.
被引量:16
3
李勇.
浅析计算机网络安全与防范[J]
.蚌埠党校,2009,0(1):30-31.
被引量:47
4
王永中.
计算机网络管理技术及其应用[J]
.科技咨询导报,2007(1):182-183.
被引量:11
5
蔺婧娜.
浅谈计算机网络安全与防御[J]
.经营管理者,2009(11X):335-335.
被引量:16
6
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
7
刘冬梅.
浅析计算机网络安全与防范策略[J]
.黑龙江科技信息,2010(19):82-82.
被引量:40
二级参考文献
6
1
白斌.
防火墙在网络安全中的应用[J]
.科技创新导报,2007,4(35).
被引量:15
2
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
3
Charles P Pfleeger.信息安全原理与应用[M].第四版.李毅超,等译.北京:电子工业出版社,2007.
4
齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,2005.
5
毕晓玲.
网络安全技术的现状和发展[J]
.山西师范大学学报(自然科学版),2002,16(2):24-31.
被引量:15
6
李学勇,屠全良.
网络安全的现状及发展趋势[J]
.太原大学学报,2003,4(2):66-69.
被引量:7
共引文献
158
1
周秋霞.
计算机网络的安全技术[J]
.长春理工大学学报(高教版),2012(9):235-236.
被引量:1
2
冯永健.
计算机网管网的组建研究[J]
.电脑与电信,2009(8):34-36.
3
程艳丽,张友纯.
IP通信网络安全攻击与防范[J]
.信息安全与通信保密,2010,7(4):39-41.
被引量:4
4
刘晓珍.
浅析计算机网络安全与防护[J]
.机械管理开发,2010,25(3):196-197.
被引量:10
5
武春宁.
上网行为管理技术在计算机局域网安全中的应用[J]
.电脑知识与技术,2010,6(9):7002-7003.
被引量:4
6
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:291
7
刘卫,杨扬,刘善春.
浅谈防火墙的控制列表与透明模式[J]
.甘肃科技,2010,26(21):44-46.
被引量:1
8
袁琳.
计算机网络安全影响因素及防范措施探讨[J]
.科技资讯,2011,9(12):16-16.
被引量:10
9
梅晏伟.
关于计算机网络安全现状及对策的探讨[J]
.科技创新导报,2011,8(23):26-26.
被引量:6
10
李连焕.
谈计算机的网络安全[J]
.煤炭技术,2011,30(12):218-219.
被引量:3
1
赵喜明.
现代计算机网络信息安全的有效防护途径[J]
.科技传播,2013,5(12):229-230.
2
付杨.
关于通信网络安全的防护途径分析[J]
.计算机光盘软件与应用,2014,17(13):183-183.
被引量:3
3
刘剑锋,赵直枉,周琳,李晴辉,李刚荣,李桂祥.
如何突破32bitoracle使用2GB内存的限制[J]
.医学信息(医学与计算机应用),2004,17(6):346-347.
4
宋涛.
随心所欲操作[J]
.计算机与网络,2001,0(20):18-19.
5
谭毓安.
为硬盘设置口令[J]
.微型机与应用,1991,10(7):47-48.
6
王之卿.
也谈为磁盘设置口令[J]
.微型计算机,1990,10(5):83-84.
7
谭毓安.
为可执行文件设置口令[J]
.电脑,1991(2):16-17.
8
陆慧凤,邵庆.
在Web网页中设置口令[J]
.计算机系统应用,1999,8(5):67-69.
9
在线答疑[J]
.在线技术,2004(7):102-105.
10
张明,张正兰.
一种为软盘读/写设置口令的方法[J]
.电脑应用时代,1990(5):94-96.
科技创新导报
2013年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部