期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全讲座第2讲网络安全的基础:防治网络病毒
被引量:
6
在线阅读
下载PDF
职称材料
导出
摘要
计算机病毒是威胁网络安全的最大祸首之一,其后果往往难以预料。显然,网络安全的主要工作之一就是防治网络病毒,这是网络安全无法回避的基本问题。 怎样有效地防治网络病毒,是每一个网络用户(特别是企业网络用户)都非常关心的问题。企业网(又称园区网、局域网)是构成目前网络的基础(之一),这类网络的好坏,直接关系到网络本身及各方的安全。本文对此类网络的安全防毒问题进行了探讨,并提出了几种可行的技术方案。
作者
吴会松
机构地区
华北石油设计院计算机室
出处
《中国数据通信网络》
2000年第3期48-52,共5页
关键词
INTERNET网
网络安全
网络病毒
计算机病毒
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
35
引证文献
6
二级引证文献
64
同被引文献
35
1
董永乐 史美林 张信成.主动-增强防御体系结构及其在CSCW中的应用[EB/OL].http: //cscw.cs.tsinghua.edu.cn/cscwpapers/dyle/Paper-for-mag.doc,1999-06-08.
2
.解读特洛伊木马[EB/OL].http://tech.tyfo.com/tech/block/html/2001070 400248.html,2001-07-04.
3
.网络安全威胁的主要来源[EB/OL].Http://www0.ccidnet.com/news/gl/2001/06/01/54-48727.html,2001-06-01.
4
.嗅探原理与反嗅探技术详解[EB/OL].http://www.xfocus.net/articles/2001 10/279.html,2001-10-16.
5
.网络安全的目标[EB/OL].http://xexploit.css.com.cn/ghost/aqjd/content/a16.htm,2003-08-19.
6
BurnettS PaineA 冯登国.CRYPTOGRAPHY密码工程[M].北京:清华大学出版社,2001..
7
.安全标准与体系[EB/OL].http://www.ihep.ac.cn/security/lanmu/biaozhun,2003-08-20.
8
.电子邮件炸弹攻防[EB/OL].http://elvishua.myetang.com/wlsafe/aqcl/03.htm,2003-06-05.
9
.网络安全的目标[EB/OL].http://xexploit.css.com.cn/ghost/aqjd/content/a16.htm,2003,(8):20—25.
10
陈杉.黑客防范[J].大众软件,1999,(1).
引证文献
6
1
杨康明.
浅谈图书馆网络的管理[J]
.晋图学刊,2005(1):31-34.
被引量:2
2
葛芳芳.
浅谈计算机网络安全与防护[J]
.企业技术开发(中旬刊),2012,31(10):64-65.
3
曹艺潇.
浅谈图书馆的网络安全[J]
.武汉科技大学学报(社会科学版),2001,3(2):84-86.
被引量:18
4
闵君,龚晶莹.
入侵检测技术的研究[J]
.计算机应用研究,2002,19(2):1-4.
被引量:14
5
曹秋霞.
信息安全问题探索[J]
.河北科技图苑,2001,14(4):17-18.
被引量:2
6
李炅,山秀明,任勇.
网络安全概述[J]
.中国工程科学,2004,6(1):10-15.
被引量:28
二级引证文献
64
1
许彩芳,查道贵,杨秋菊.
基于防御技术计算机网络安全研究[J]
.中国多媒体与网络教学学报(电子版),2020,0(11):194-195.
被引量:1
2
李进军,王慰.
基于中小企业的网络信息管理设计[J]
.微计算机信息,2008,24(9):34-36.
被引量:2
3
刘丽萍,张力宏.
高校图书馆网络系统安全评价体系探析[J]
.图书馆学研究(应用版),2010(5):59-60.
被引量:3
4
易斌,张海帆.
谈图书馆的网络安全问题[J]
.现代情报,2004,24(10):62-63.
被引量:9
5
高峰,卢尚琼.
电子政务安全与主机系统设计[J]
.计算机系统应用,2003,12(9):15-17.
6
刘海峰.
图书馆信息系统的网络安全[J]
.河北科技图苑,2005,18(1):29-30.
被引量:5
7
刘静芳,陈赤培,樊江涛.
电力系统一体化设计中信息安全防护体系研究[J]
.电力自动化设备,2005,25(2):83-85.
被引量:27
8
周胜利,李书吾.
数字图书馆内部的网络安全分析与研究[J]
.晋图学刊,2003(4):18-21.
被引量:2
9
张晓晓.
基于WEB的数据库系统网络安全策略研究[J]
.中国科技信息,2005(12C):113-113.
被引量:3
10
朱长生.
数字化医院计算机信息网络系统安全及对策[J]
.医学信息(西安上半月),2005,18(7):698-700.
被引量:21
1
吴会松.
网络安全讲座 第3讲防范黑客的“正规”手段[J]
.中国数据通信网络,2000(4):45-50.
2
吴会松.
网络安全讲座 第5讲 网络数据加密(下)[J]
.中国数据通信网络,2000,2(7):45-50.
3
吴会松.
网络安全讲座 第5讲 网络数据加密(上)[J]
.中国数据通信网络,2000,2(6):45-49.
4
Websense 专家安全讲座一:解读当前3大Web安全攻击——Websense中国区技术经理陈纲谈3大流行Web安全攻击[J]
.计算机与网络,2009(14):32-32.
5
吴会松.
网络安全讲座 第1讲 网络安全概论[J]
.中国数据通信网络,2000,2(2):46-51.
被引量:3
6
吴会松.
网络安全讲座 第4讲“古典型”的入侵检测——查出黑客[J]
.中国数据通信网络,2000(5):37-42.
7
Dying.
诡异蓝屏 老化数据线是祸首[J]
.电脑迷,2012(3):52-52.
8
周勇生.
网络间歇性不通之“祸首”[J]
.个人电脑,2010(5):82-84.
9
CCD.
系统安不上 故障内存成祸首[J]
.电脑应用文萃,2005(3):21-21.
10
王新成.
银行网络安全讲座(六) 银行网络安全的发展前景[J]
.中国金融电脑,1999,0(12):42-43.
中国数据通信网络
2000年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部