期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机网络安全防范的几种关键技术探究
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
计算机网络的安全问题一直是一个难以从根本上控制和解决的难题,安全的防范不但需要从技术手段上更新,更需要提高使用者的防范意识。本文针对计算机的安全防范问题从几个关键的技术入手,进行分析和论述,笔者希望通过本文的论述,能对计算机网络的安全起到一定保护和防护的作用。
作者
王爱博
姜龙滨
机构地区
沈阳师范大学
出处
《中国电子商务》
2013年第10期30-30,共1页
E-commerce in China
关键词
计算机网络
防范意识
关键技术
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
5
共引文献
42
同被引文献
4
引证文献
2
二级引证文献
0
参考文献
5
1
李娜.
浅谈计算机网络安全防范技术[J]
.电脑知识与技术(过刊),2011,17(3X):1752-1753.
被引量:7
2
陈亚峰,万月波,汤祖军,王南宁.
网络安全及网络攻击相关知识[J]
.无线互联科技,2010(3):19-20.
被引量:3
3
张瑞.
计算机网络安全及防火墙技术分析[J]
.电脑知识与技术,2012,8(8X):5787-5788.
被引量:31
4
王志华,刘战东.
计算机网络安全与防范技术综述[J]
.科技信息,2012(28):277-278.
被引量:4
5
崔志永.
浅谈计算机网络安全技术[J]
.数字技术与应用,2012,30(9):177-177.
被引量:5
二级参考文献
11
1
赵伟锋,曾启铭.
一种了解黑客的有效手段——蜜罐(Honeypot)[J]
.计算机应用,2003,23(z1):259-261.
被引量:27
2
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:313
3
连红,胡谷雨.
网络防御中的蜜罐技术研究[J]
.军事通信技术,2005,26(2):57-61.
被引量:9
4
张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.
5
陈关胜.防火墙技术现状与发展趋势研究[A].信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集.2011
6
雷瑞林.
计算机网络安全中的防火墙技术研究[J]
.福建电脑,2008,24(5):43-43.
被引量:3
7
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
8
阮耀平,易江波,赵战生.
计算机系统入侵检测模型与方法[J]
.计算机工程,1999,25(9):63-65.
被引量:48
9
肖道举,杨素娟,周开锋,陈晓苏.
网络安全评估模型研究[J]
.华中科技大学学报(自然科学版),2002,30(4):37-39.
被引量:63
10
张正本,蔡鹏飞.
海量数据查询优化[J]
.信息与电脑(理论版),2010(11):99-100.
被引量:3
共引文献
42
1
弥宝宁.
加强计算机网络安全技术探讨[J]
.中国科技博览,2013(9):123-123.
被引量:1
2
胥天祥.
计算机网络安全分析与防火墙技术探讨[J]
.中国科技信息,2013(2):73-73.
被引量:1
3
严炯杰.
计算机网络安全防范技术研究[J]
.科学与财富,2013(1):101-101.
4
张静玲.
计算机网络安全[J]
.计算机光盘软件与应用,2013,16(1):138-138.
5
黄哲,文晓浩.
浅论计算机网络安全及防御措施[J]
.计算机光盘软件与应用,2013,16(3):83-84.
被引量:8
6
王炅,林水平,李克耘,吕天齐.
企业网络安全策略的部署与研究[J]
.计算机光盘软件与应用,2013,16(6):237-238.
7
孟庆威.
浅析计算机网络安全技术——防火墙[J]
.计算机光盘软件与应用,2013,16(12):170-171.
被引量:10
8
滑涛.
浅析校园网络安全[J]
.河南科技,2013,32(10):2-2.
9
侯亮.
对计算机网络应用中防火墙技术的研究[J]
.网友世界,2014(15):7-7.
被引量:2
10
耿颖辉.
校园网络安全问题及对策[J]
.中国科技博览,2015,0(5):326-326.
同被引文献
4
1
孙瑜.
当前计算机网络安全防范技术研究[J]
.网络安全技术与应用,2013(11):63-63.
被引量:13
2
王萍.
计算机网络安全技术与防范措施探讨[J]
.数字技术与应用,2014,32(4):200-201.
被引量:37
3
徐囡囡.
关于计算机网络安全防范技术的研究和应用[J]
.信息与电脑(理论版),2011(6):43-44.
被引量:36
4
方志伟.
关于计算机网络安全防范技术的研究和应用[J]
.黑龙江科技信息,2015(12).
被引量:9
引证文献
2
1
吴伟姣.
关于计算机网络安全防范技术的研究应用[J]
.无线互联科技,2015,12(12):41-42.
2
李鸳.
网络安全防范技术的研究和应用[J]
.环球市场,2016,0(15):22-22.
1
马荣跃.
针对计算机病毒防范问题探析[J]
.电子世界,2014(22):184-185.
2
陈钲尧.
浅述计算机网络安全与防范[J]
.计算机光盘软件与应用,2011(15):89-89.
3
姜子罡,张一光,蔺蜀,梁成岗.
从软件开发角度谈SQL注入攻击的防范[J]
.科技创新导报,2012,9(12):36-36.
被引量:2
4
朱林华.
Web安全防范问题的研究[J]
.硅谷,2010,3(1):112-112.
被引量:1
5
张枢,杨兆楠.
网络信息系统中软件方面安全漏洞与防范[J]
.煤矿机械,2004,25(10):72-74.
被引量:3
6
成可南.
计算机的网络安全和防范问题[J]
.信息与电脑,2015,27(9):167-168.
7
李小红.
数据库安全技术探讨[J]
.科技信息,2011(36):264-264.
8
田宝.
P2P安全与防范[J]
.才智,2010,0(5):57-57.
9
李鹏程.
网络信息安全的现状分析[J]
.电子制作,2013,21(22):124-124.
10
王斌.
浅析计算机网络的安全[J]
.河南职业技术师范学院学报,2004,32(2):70-72.
被引量:16
中国电子商务
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部