期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全威胁及防范策略的探讨
被引量:
32
在线阅读
下载PDF
职称材料
导出
摘要
随着信息科技的高速发展,互联网的应用变得越来越广泛,社会对计算机网络的依赖也越来越强,但与此同时,我们也正受到日益严重的来自网络的安全威胁,网络安全问题已成为信息时代人类共同面临的挑战。文章对计算机网络存在的主要安全威胁进行了分析,并探讨了针对计算机安全威胁的防范策略建议。
作者
蔡晓莲
李平
机构地区
西藏警官高等专科学校
西藏自治区电力公司
出处
《网络与信息》
2009年第6期30-31,共2页
Network & Information
关键词
计算机网络
网络安全
安全威胁
防范策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
16
同被引文献
109
引证文献
32
二级引证文献
81
参考文献
1
1
肖茜.
网络信息安全研究[J]
.网络安全技术与应用,2009(4):27-28.
被引量:17
二级参考文献
3
1
周国民.
入侵检测系统评价与技术发展研究[J]
.现代电子技术,2004,27(12):86-88.
被引量:36
2
耿麦香.
网络入侵检测技术研究综述[J]
.网络安全技术与应用,2004(6):28-30.
被引量:28
3
(美)MohanAtreya等著,贺军等.数字签名[M]清华大学出版社,2003.
共引文献
16
1
蒋燕萍.
高校图书馆网络安全性分析[J]
.黑龙江史志,2014(13).
2
张振强.
浅析计算机网络安全性相关问题[J]
.信息系统工程,2010,23(7):52-52.
被引量:2
3
钟凤贵.
企业信息安全体系研究[J]
.企业导报,2011(20):175-177.
被引量:2
4
赵奇.
浅析对人力资源管理中激励问题的思考[J]
.企业导报,2011(20):182-183.
被引量:1
5
张兴隆.
浅谈网络信息安全的问题及策略[J]
.科技风,2012(3):250-250.
被引量:1
6
刘雪飞.
浅谈数字图书馆的网络安全及其防护措施[J]
.数字技术与应用,2012,30(8):157-158.
7
卢敬芳.
论高校数字图书馆中网络的安全与防范[J]
.中国科技博览,2013(7):235-235.
8
杨丹.
基于网格的数字图书馆安全模型构建研究[J]
.图书馆研究,2013,43(4):103-106.
9
王恺,孙静彬.
规划管理信息系统加密技术研究[J]
.低温建筑技术,2013,35(7):149-150.
被引量:1
10
徐哲明.
企业网络系统安全修补程序构架的设计[J]
.计算机安全,2013(8):47-50.
被引量:2
同被引文献
109
1
赵静.
信息网络安全问题及其对策[J]
.情报资料工作,2002,23(S1):174-175.
被引量:3
2
柳碧高.
大中型企业信息网络安全形势严峻——八种安全技术手段保驾护航[J]
.通信世界,2011(12):39-39.
被引量:2
3
杨彬.
浅析计算机网络信息安全技术研究及发展趋势[J]
.科技风,2009(20).
被引量:22
4
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
5
张继军.
超高压变电所计算机监控系统与智能设备互联实施分析[J]
.河南电力,2003,31(4):20-23.
被引量:1
6
彭彩红,罗庆云,贺卫红,范进.
计算机网络安全分析与防范技术[J]
.南华大学学报(自然科学版),2005,19(2):108-110.
被引量:22
7
赵斌,宋立群,孙兵.
基于组态王6.0的变电所监测监控系统[J]
.工矿自动化,2005,31(3):23-26.
被引量:6
8
孟祥瑞,耿晓蕾.
浅谈计算机网络信息安全防范与探析[J]
.中国商界,2010(7):355-355.
被引量:5
9
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
10
杨发毅,李明,刘锦秀.
网络环境下数字图书馆的网络安全及安全体系的构建[J]
.中华医学图书情报杂志,2005,14(5):47-50.
被引量:10
引证文献
32
1
方刚.
对网站被挂马的分析与防范[J]
.实验室研究与探索,2010,29(7):71-74.
被引量:2
2
郜激扬.
穿透硬盘还原卡的病毒分析与预防[J]
.实验技术与管理,2009,26(8):92-94.
被引量:4
3
刘仲超,王亚萍,韩金铜.
超高压变电所远程电力监控系统研究与设计[J]
.中小企业管理与科技,2011(28):212-212.
4
李亚男.
浅谈矿山内网信心管理平台的特点及构建[J]
.中小企业管理与科技,2012(6):290-290.
5
保洪才.
数字化图书馆网络安全分析与对策探讨[J]
.兰台世界(中旬),2013(1):72-73.
被引量:4
6
刘川.
计算机网络数据库存在的安全威胁与应对措施[J]
.计算机光盘软件与应用,2013,16(3):125-125.
被引量:1
7
陶先峰.
浅析计算机网络安全及防范策略[J]
.中小企业管理与科技,2013(10):291-291.
被引量:2
8
张二峰.
大中型企业网络安全威胁与防护技术浅析[J]
.计算机光盘软件与应用,2013,16(11):134-135.
被引量:4
9
任争.
计算机网络信息安全及其防护策略研究[J]
.黑龙江科学,2013,4(11):246-246.
被引量:7
10
徐晨莉,李国贞.
局域网环境背景下的计算机网络安全技术应用研究[J]
.网络安全技术与应用,2014(4):72-72.
被引量:15
二级引证文献
81
1
付璀璨.
机房管理中还原卡穿透问题探究[J]
.软件导刊,2010,9(5):158-160.
被引量:1
2
康金翠.
还原卡关键数据的安全性研究[J]
.商情,2011(9):183-184.
3
肖萍.
基于LAMP平台的网站构建与分析[J]
.信息网络安全,2012(4):26-29.
被引量:1
4
刘玮瑶.
浅谈图书馆网络安全管理[J]
.科技信息,2013(21):210-210.
5
陈慧芬,卢庆武.
云计算在高校机房管理中的应用[J]
.实验室研究与探索,2013,32(7):213-216.
被引量:48
6
陈浩.
大学图书馆网络安全的现实研究[J]
.计算机光盘软件与应用,2013,16(17):139-140.
7
李洋,陶锐,张阳.
云环境下的数据库安全管理研究[J]
.科技资讯,2014,12(9):33-34.
被引量:2
8
慕乾华.
试析计算机信息安全技术管理[J]
.电子技术与软件工程,2014(15):209-209.
9
何小山.
探索计算机信息安全技术和防护措施[J]
.通讯世界(下半月),2014(9):14-15.
被引量:9
10
吴开诚.
浅析我国计算机网络安全现状及对策[J]
.中国新通信,2014,16(19):120-121.
1
史震雷.
有关物联网的关键技术及其发展[J]
.无线互联科技,2012,9(12):16-16.
2
包东智.
网络安全及防范[J]
.电信科学,2003,19(1):64-65.
3
蒙海涛.
内网信息安全分析与探讨[J]
.计算机光盘软件与应用,2010(10):79-80.
被引量:1
4
徐超,王丽菊.
电子商务的实施策略[J]
.电子商务,2009,10(5):78-79.
5
朱佰生.
基于个案的校园网络建设研究[J]
.信息与电脑(理论版),2011(12):166-167.
网络与信息
2009年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部