本文作者:杨晨;成功正常投稿发表论文到《网络安全技术与应用》2014年01期,引用请注明来源400期刊网!
【摘要】:在这个网络时代,海量的信息共享让我们的生活变得越来越便捷的同时,也在承担着一定的安全风险。本文分析了信息时代计算机网络安全领域面临的问题,并针对这些问题分析了现有网络安全技术的不足,并在技术、管理和政策法规方面提出了解决安全问题的建议。
【论文正文预览】:0引言以Internet为载体的网络时代,在拓展现代人经济活动的触角、共享科学与社会资讯上具有划时代的意义,它在数据存储、处理与传输上独一无二的优势,奠定了网络快速发展与普及的基础,而由此引发的多种负面效应也逐渐显露出来,尤其是以计算机网络本身为目标的各种威胁和攻击如
【文章分类号】:TP393.08
【稿件关键词】:计算机网络安全系统
【参考文献】:
- 丛培影;;国际网络安全合作及对中国的启示[J];广东外语外贸大学学报;2012年04期
- 范光远;辛阳;;防火墙审计方案的分析与设计[J];信息网络安全;2012年03期
- 张亮鸣;陈戏墨;;基于PKI CA跨域认证平台的应用[J];信息安全与技术;2013年04期
- 林奕水;;一种基于Java代理服务器功能的实现方法[J];信息安全与技术;2013年05期
- 任昌涛;;基于数据挖掘的银行客户细分模型[J];信息安全与技术;2013年05期
- 陈刚;;金融化一卡通系统在高校中的应用和维护[J];信息安全与技术;2013年05期
- 张蕾;;基于局域网的空管信息系统安全策略[J];信息安全与技术;2013年06期
- 孙荣燕;罗乐;王宇韬;易兰青;张阳;;利用主机监控系统实现服务器集中管理的研究和实践[J];信息安全与技术;2013年06期
- 罗崇银;;医院信息化建设问题及对策分析[J];信息安全与技术;2013年07期
- 李新建;;信息网络安全风险防范模式研究[J];信息安全与技术;2013年08期
- 徐斌;;基于电子商务的信息安全风险评估与对策[J];信息安全与技术;2013年09期
- 张新宝;;论网络信息安全合作的国际规则制定[J];中州学刊;2013年10期
- 范光远;防火墙策略配置审计系统审计方案的分析与设计[D];北京邮电大学;2013年
- 李山;打击网络恐怖主义犯罪的国际法研究[D];辽宁大学;2013年
- 惠志斌;;新安全观下中国网络信息安全战略的理论构建[J];国际观察;2012年02期
- 唐小松;黄忠;;中国网络外交的现状与对策研究[J];国际问题研究;2009年04期
- 唐岚;;解读美国《网络空间国际战略》[J];世界知识;2011年12期
- 程相然 特约记者 邹兵;[N];解放军报;2012年
- 付松洁;;计算机网络安全与防范[J];经济研究导刊;2009年32期
- 萨仁高娃;张艳君;;计算机网络安全问题[J];内蒙古科技与经济;2007年04期
- 王艳;;浅析计算机网络安全[J];电脑知识与技术;2010年05期
- 胡桂银;;入侵检测技术研究[J];现代企业教育;2008年10期
- 陈祎;计算机信息网络安全问题的探讨[J];江西教育学院学报;2005年03期
- 温炽堂;;浅析计算机信息传输安全及防护技术[J];信息与电脑(理论版);2011年06期
- 包东智;;网络安全及其应关注的问题[J];互联网天地;2004年06期
- 王增辉;;浅析计算机网络安全问题及对策[J];硅谷;2009年12期
- 黄惠烽;;计算机网络安全与防火墙技术[J];科技信息;2007年08期
- 罗晓季;;图书馆网络安全的新措施[J];法律文献信息与研究;2005年03期
- 刘德胜;;我们是怎样加强计算机安全监察工作的[A];第十次全国计算机安全学术交流会论文集[C];1995年
- ;对基层计算机安全监察工作的认识及探索[A];第十次全国计算机安全学术交流会论文集[C];1995年
- 刘琪;牛文静;;正则表达式在恶意代码动态分析中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
- 刘琪;牛文静;顾兆军;;基于API调用序列的恶意代码动态分析方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
- 张连成;李祥和;李硕;;一种新的抵御Windows栈溢出攻击的方法[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
- 吕秋云;;信息安全网络教室系统简要设计[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年
- 刘海仁;;浅谈计算机安全事件应急响应和数据恢复技术[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
- 许榕生;刘宝旭;;入侵取证的国际技术动态[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
- 高英剑;吴凯;樊振秋;;关于企业计算机安全与体系的建设[A];天津市电视技术研究会2011年年会论文集[C];2011年
- 韩春晓;常泽威;刘永强;;三网融合下的网络安全问题研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
- 阮征;低价、多功能一个都不少[N];电脑报;2009年
- ;冲浪蓝海 服务领航[N];网络世界;2007年
- 记者王俊鸣;美电脑公司推出计算机安全新理念[N];科技日报;2002年
- 北京 杨燕;计算机安全的潜在威胁[N];中国计算机报;2001年
- 文东;打击僵尸网络,真的晚矣?[N];中国计算机报;2006年
- 恺文;告别网络安全单兵作战[N];科技日报;2007年
- ;不要进入网络安全的误区[N];中国电脑教育报;2005年
- 李刚;打造网络“斯大林格勒” 铁城安全[N];中国计算机报;2005年
- 本报记者 张智江;网络安全问题如何解决?[N];通信信息报;2007年
- 安颖博;人行太旗支行构筑“三道防线” 确保计算机信息安全[N];锡林郭勒日报;2008年
- 姜梅;基于生物免疫系统的计算机入侵检测技术研究[D];南京航空航天大学;2001年
- 郑瑞娟;生物启发的多维网络安全模型及方法研究[D];哈尔滨工程大学;2008年
- 许舟军;基于异常分析的入侵检测关键技术研究[D];天津大学;2006年
- 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
- 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年
- 李勇征;具有免疫响应能力的入侵防御关键技术研究[D];燕山大学;2013年
- 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年
- 刘远航;PKI实现与应用中的一些问题[D];吉林大学;2004年
- 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年
- 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
- 王振东;军事信息网络安全防御系统的设计与实现[D];吉林大学;2008年
- 王高飞;入侵响应系统的研究与实现[D];哈尔滨工程大学;2006年
- 戴宝鑫;一个分布式防火墙系统的设计与实现[D];东北大学;2006年
- 黄晓博;IPv6下网络攻击平台的研究与实现[D];西安电子科技大学;2009年
- 谭谈;基于TCP/IP协议的网络入侵检测系统研究[D];中北大学;2006年
- 李凯;千兆网络入侵防御系统包处理技术的研究[D];北京邮电大学;2006年
- 崔凤明;蜜罐关键技术的研究与实现[D];重庆大学;2007年
- 郭丽蓉;基于数据挖掘的入侵检测系统模型研究[D];中北大学;2007年
- 王燕;基于linux的入侵检测系统与防火墙及其协作式工作的研究与设计[D];内蒙古大学;2007年
- 章熙海;模糊综合评判在网络安全评价中的应用研究[D];南京理工大学;2006年
【稿件标题】:【计算机安全技术范文】信息时代下计算机网络安全技术初探
【作者单位】:南京市职业病防治院;
【发表期刊期数】:《
网络安全技术与应用》2014年01期
【期刊简介】:《网络安全技术与应用》成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域......更多
网络安全技术与应用杂志社(
http://www.400qikan.com/qk/3052/)投稿信息
【版权所有人】:杨晨;
更多
科技类论文详细信息:
【计算机安全技术范文】信息时代下计算机网络安全技术初探
http://www.400qikan.com/lunwen/keji/18593.html
相关专题:肉类研究是核心期刊吗 摆摊创业文章 《网络安全技术与应用》相关期刊
推荐期刊:
毕节学院学报河海大学常州分校学报郭沫若研究数字通信世界分析试验室内蒙古气象后勤工程学院学报建材与装饰江苏航空经贸导刊
上一篇:
【和声搜索算法范文】改进和声搜索算法及其在连续函数优化中的应
下一篇:
ConstructingDHCPUsingElectronicArchetypes