期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全策略研究
被引量:
8
在线阅读
下载PDF
职称材料
导出
摘要
介绍了网络安全的分层模型、面临的威胁及发展趋势,并对网络安全进行了详细的策略分析。
作者
魏亮
机构地区
信息产业部电信研究院通信标准研究所
出处
《电信网技术》
2004年第12期18-22,共5页
Telecommunications Network Technology
关键词
网络安全策略
分层模型
威胁
策略分析
发展趋势
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
20
引证文献
8
二级引证文献
51
同被引文献
20
1
董良喜,王嘉祯,康广.
计算机网络威胁发生可能性评价指标研究[J]
.计算机工程与应用,2004,40(26):143-144.
被引量:9
2
王国伟,贾宗璞.
基于防火墙的网络入侵检测研究与设计[J]
.计算机与数字工程,2005,33(5):127-130.
被引量:12
3
陈龙.
网络信息系统安全技术研究[J]
.光通信研究,2005(2):42-45.
被引量:14
4
王世伦,林江莉,杨小平.
计算机网络安全问题与对策探讨[J]
.西南民族大学学报(自然科学版),2005,31(6):977-981.
被引量:14
5
朱明.
计算机网络安全[J]
.中国科技信息,2005(20A):30-30.
被引量:29
6
张弢,詹仕华.
网络安全策略的讨论[J]
.福建电脑,2006,22(1):28-29.
被引量:5
7
王文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.
8
胡道元 闵京华.网络安全[J].科技信息,2005,.
9
林涛.网路安全与管理[M].电子工业出版社,2005.
10
王文寿,王珂网管员必备宝典[M].北京:清华大学出版社,2007.
引证文献
8
1
王世伦,林江莉,杨小平.
计算机网络安全问题与对策探讨[J]
.西南民族大学学报(自然科学版),2005,31(6):977-981.
被引量:14
2
秦成华.
计算机网络安全问题与防范技术[J]
.吉林省经济管理干部学院学报,2006,20(6):62-64.
3
张沧洪.
基于网络安全的防火墙技术[J]
.中国新技术新产品,2009(19):29-30.
4
雷领红,莫永华.
计算机网络安全问题分析与对策研究[J]
.现代计算机,2010,16(8):73-75.
被引量:33
5
耿楠.
我国计算机网络安全问题的现状及解决措施[J]
.科技与生活,2012(5):108-108.
被引量:4
6
贺文建.
计算机网络安全与应对策略分析[J]
.网友世界,2012(6):20-20.
7
胡军.
论计算机网络安全问题及解决措施[J]
.网络安全技术与应用,2015(4):167-167.
8
周曦.
浅析校网网安全问题及对策[J]
.电脑知识与技术,2009,5(8X):6640-6642.
被引量:1
二级引证文献
51
1
邹汪平.
试析计算机网络安全问题与应对策略[J]
.长春教育学院学报,2013,29(14).
被引量:5
2
秦成华.
计算机网络安全问题与防范技术[J]
.吉林省经济管理干部学院学报,2006,20(6):62-64.
3
姚伟明,张晓莉,张吉来,辛盛.
采油三厂计算机网络风险防范案例[J]
.石油化工应用,2008,27(3):69-71.
被引量:1
4
朱俊.
浅析影响网络信息安全因素及其防范措施[J]
.网络安全技术与应用,2011(6):28-29.
被引量:4
5
何忠.
计算机网络应用安全问题与策略研究[J]
.硅谷,2011,4(18):79-79.
被引量:3
6
鲍丰.
浅析计算机网络安全问题和对策[J]
.考试周刊,2011(57):150-151.
7
杨静.
计算机信息网络安全问题的分析与对策[J]
.科技与企业,2011(11):83-83.
被引量:6
8
李瑞霞,徐晓萍,范云欢.
论因特网安全标准的发展[J]
.高等继续教育学报,2006,25(S1):82-84.
9
胡娜.
海洋科研单位内部网络的安全威胁及管理对策[J]
.信息系统工程,2011(11):69-70.
10
王忠.
计算机网络安全的分析和研究[J]
.计算机光盘软件与应用,2012,15(13):65-65.
被引量:2
1
赵信.
如何设计TCP/IP互连网络(二)[J]
.新浪潮,1998(2):41-43.
2
戴梅萼,付良.
TCP/IP与NETBIOS的技术特点[J]
.微型机与应用,1998,17(3):24-26.
被引量:1
3
章远阳,杨芙清,邵维忠.
面向对象系统软件的分层构造模型[J]
.软件学报,1993,4(5):1-5.
被引量:3
4
张萍.
计算机网络数据库的安全机制问题初探[J]
.信息与电脑(理论版),2014,0(6):99-100.
被引量:1
5
毛德祥,罗荣阁.
基于ASP.net技术的Web应用程序三层设计模型[J]
.微型电脑应用,2002,18(3):26-28.
被引量:109
6
宋磊.
基于ASP.NET的三层结构实现方法研究[J]
.黑龙江科技信息,2010(15):61-61.
被引量:3
7
刘志远,张曼曼.
Ad hoc网络安全策略[J]
.网络安全技术与应用,2006(7):93-95.
被引量:2
8
杨荣,赵建勋.
基于SystemC的嵌入式系统规约建模[J]
.咸宁学院学报,2010,30(12):27-29.
9
吴笑萍,胡志刚.
下一代网络(NGN)及其关键技术分析与研究[J]
.武汉理工大学学报(信息与管理工程版),2006,28(1):19-23.
被引量:4
10
李仲阳,刘金平,李婷婷.
RFID系统安全性研究[J]
.计算机安全,2011(2):36-38.
被引量:3
电信网技术
2004年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部