期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全的现状及发展趋势
被引量:
7
The Current Situation and Development Tendency of Network Safety
在线阅读
下载PDF
职称材料
导出
摘要
网络安全是新时期引起人们广泛关注的一个重要问题。从网络安全的现状来看 ,存在着以下四个问题 :一、网络通信协议自身存在缺陷 ;二、系统和软件存在漏洞 ;三、网络与系统配置过于复杂 ,信息资源具有高度开放性。从网络安全的发展趋势来看 ,网络防范意识提高可以带动相关产业发展 ,需要正确认识和利用黑客技术。
作者
李学勇
屠全良
机构地区
华北工学院计算机科学与技术系
太原大学设备处
出处
《太原大学学报》
2003年第2期66-69,共4页
Journal of Taiyuan University
关键词
网络安全
现状
发展趋势
网络防范意识
黑客技术
拒绝式服务攻击
防火墙
通讯协议
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
6
共引文献
0
同被引文献
20
引证文献
7
二级引证文献
62
参考文献
6
1
[1]IP Spoofing:An Introduction by Matthew Tanase last updated March 11,2003.
2
[2]Mchugh,J.et al."Intrusion Detection:Implementation and Operational Issues," Software Engineering Institute Computer Emergency Response Team White Paper,January 2001.
3
[3]Power,Richard,"1999 CSI/FBI Computer Crime and Security Survey," Computer Security Journal,Volume ⅩⅤ,Number 2,1999,pp.32.
4
[4]Proctor,Paul,The Practical Intrusion Detection Handbook,prentice Hall,2001.
5
[5]Sans Institute,"Intrusion Detection and Vulnerability Testing Tools:What Works" Feb 2001.
6
[6]Shipley,Greg,"Watching the Watchers:Intrusion Detection," Network Computing,November 13,2000.
同被引文献
20
1
白斌.
防火墙在网络安全中的应用[J]
.科技创新导报,2007,4(35).
被引量:15
2
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
3
朴英花.
企业局域网的网络安全问题分析[J]
.长春工程学院学报(自然科学版),2002,3(3):66-70.
被引量:1
4
张郭军.
计算机网络的安全风险评估[J]
.渭南师范学院学报,2001,16(S1):66-67.
被引量:4
5
仇宇.
Internet网络安全与防火墙技术的探讨[J]
.绵阳师范学院学报,2004,23(5):31-35.
被引量:8
6
王秋华,章坚武,骆懿.
网络安全体系结构的设计与实现[J]
.杭州电子科技大学学报(自然科学版),2005,25(5):41-44.
被引量:24
7
潘泓宇.
计算机网络安全方案的设计与实现[J]
.硅谷,2011,4(11):80-80.
被引量:1
8
刘斌.
计算机网络安全方案的设计与实现[J]
.淮北职业技术学院学报,2011,10(3):123-124.
被引量:2
9
段海新,吴建平.
计算机网络安全体系的一种框架结构及其应用[J]
.计算机工程与应用,2000,36(5):24-27.
被引量:30
10
赵中营,徐佩锋.
网络安全技术及其缺陷[J]
.计算机光盘软件与应用,2013,16(17):152-152.
被引量:3
引证文献
7
1
钟建伟,方海兵.
基于网络的电力系统安全机制的研究与应用[J]
.许昌学院学报,2005,24(2):106-108.
2
邱本旺.
浅谈网络安全及维护[J]
.科技咨询导报,2007(7):213-213.
被引量:4
3
方海兵.
浅谈电力系统安全及其应对策略[J]
.和田师范专科学校学报,2007,27(2):196-196.
被引量:3
4
苏孝青,盛志华.
计算机网络安全技术发展与防火墙技术探讨[J]
.科技创新导报,2009,6(25):24-24.
被引量:52
5
潘泓宇.
计算机网络安全方案的设计与实现[J]
.硅谷,2011,4(11):80-80.
被引量:1
6
直敏.
计算机网络安全体系结构研究[J]
.长春工业大学学报,2015,36(2):209-213.
被引量:2
7
李建龙,俎以宏.
TCN网络应用机制的机车电传动系统探讨[J]
.科技与创新,2018(12):86-87.
二级引证文献
62
1
刘君.
计算机网络安全分析及其对策[J]
.科技风,2010(9).
被引量:11
2
武春宁.
上网行为管理技术在计算机局域网安全中的应用[J]
.电脑知识与技术,2010,6(9):7002-7003.
被引量:4
3
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:291
4
刘卫,杨扬,刘善春.
浅谈防火墙的控制列表与透明模式[J]
.甘肃科技,2010,26(21):44-46.
被引量:1
5
王延芳.
网络维护中故障点的排查与处理[J]
.信息系统工程,2011,24(4):70-71.
被引量:1
6
谢俭.
浅谈我国信息化中的信息安全问题及解决对策[J]
.中国电子商务,2012(22):47-47.
7
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
8
金一宁.
实现计算机网络信息安全的有效防护途径[J]
.科技创新导报,2013,10(1):66-66.
9
张春辉.
试论计算机网络安全技术在网络安全维护中的应用效果[J]
.科技创新与应用,2013,3(18):81-81.
被引量:13
10
蔡鹏,程宇.
探析电力安全生产管理中的问题及解决措施[J]
.低碳世界,2013(08X):98-99.
被引量:1
1
crazydu.
新闻串串烧——为什么受伤的总是你?防毒还要靠意识提高[J]
.市场与电脑(PC任我行),2004(4):8-8.
2
文安宇.
浅析计算机网络安全防范措施[J]
.中国科技投资,2014(A05):394-394.
3
计惠玲.
浅谈领导干部如何认识与利用互联网[J]
.黑龙江科技信息,2009(15):76-76.
4
马亮.
浅议发展中的信息技术[J]
.科技创新与应用,2016,6(23):99-99.
5
胡汉平,侯成帅,孔涛,郑映.
基于主动防御模型的IP反向追踪方法[J]
.华中科技大学学报(自然科学版),2005,33(3):36-38.
被引量:3
6
吴东林,张玉华.
关于学校信息安全网络防范及保障措施的初探[J]
.计算机光盘软件与应用,2013,16(16):153-153.
被引量:1
7
刘杰.
浅议网络信息系统安全漏洞[J]
.商情,2013(18):194-194.
8
马延生.
校园网内部网络安全的防范[J]
.电子世界,2012(23):133-133.
9
李丹,崔兴全.
谈网络攻击与防范[J]
.辽宁师专学报(自然科学版),2004,6(1):51-52.
10
马博琴,程宪宝.
基于企业网的信息系统安全的研究[J]
.计算机光盘软件与应用,2014,17(4):165-165.
太原大学学报
2003年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部