收藏本站
《2008年福建省科协第八届学术年会农业分会场论文集》2008年
收藏 | 手机打开
二维码
手机客户端打开本文

科研人员上网与信息安全防范技术研究初探

刘晖  
【摘要】:本文通过阐述信息安全的概念,信息安全的问题,分析了网络安全模型和信息安全的重要性,最后提出科研人员上网安全应该注意的一些的技术防范手段,包括用户账号和密码的管理,设定安全的密码,使用专门软件进行防范等。

手机知网App
【共引文献】
中国期刊全文数据库 前10条
1 张德明;Internet安全——包过滤与防火墙技术[J];重庆邮电学院学报(自然科学版);1999年04期
2 于秀霞;公钥密码体制数据加密算法的分析[J];长春大学学报;2002年01期
3 柳湘华;对称加密算法[J];长沙电力学院学报(自然科学版);2002年04期
4 禄凯,唐小梅,马明武;加密技术在Web信息系统中的应用[J];电讯技术;1999年04期
5 向继东,黄天戍,关焕梅;一种应用于电力企业网的网关实时反病毒系统[J];电力系统自动化;2003年17期
6 宣蕾,吴泉源;如何防范口令攻击[J];电脑与信息技术;1999年05期
7 汪莉;杜友福;王芳;;浅析基于校园网的网络安全策略[J];电脑知识与技术;2006年26期
8 马晓虎;;全国高校网上录取系统中的信息安全机制[J];电脑知识与技术;2006年35期
9 查月华,许建真,胡建彰;基于防火墙的网络安全实现[J];电视技术;2002年06期
10 吕勇;解决网络传输安全问题的基本技术[J];飞行器测控学报;2001年03期
中国博士学位论文全文数据库 前3条
1 王成良;制造企业信息集成平台若干安全性问题研究[D];重庆大学;2001年
2 陈海涛;对等网络中的内容搜索、定位和下载技术研究[D];国防科学技术大学;2005年
3 刘义理;分布式数据库安全框架研究[D];同济大学;2006年
中国硕士学位论文全文数据库 前10条
1 郑伟;基于一次性口令的身份认证技术在网络中的应用研究[D];华北电力大学;2002年
2 鄂旭;电子商务安全问题的研究[D];辽宁工程技术大学;2002年
3 李晓莉;计算机网络安全的研究[D];郑州大学;2002年
4 潘锋;基于CORBA的分布式对象技术的应用研究[D];武汉理工大学;2002年
5 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
6 刘依;基于排列码加密解密算法的安全电子邮件系统的设计与实现[D];河北工业大学;2003年
7 董林芳;有可信第三方参与的网上电子签约系统[D];河北工业大学;2003年
8 沈维政;基于中间件技术的通用性中间业务平台的研究[D];东北农业大学;2003年
9 张志斌;基于公钥体制的证书认证中心的实现[D];中国人民解放军国防科学技术大学;2002年
10 耿杰;基于Client/Server的花样轮滑自动化评分系统[D];东北农业大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 赵鹏,李之棠;网络攻击防御的研究分析[J];计算机安全;2003年04期
2 王新志,刘克胜;基于缓冲区溢出的网络攻击及防护技术[J];网络安全技术与应用;2003年03期
3 谭相柱;黄艳华;;计算机网络漏洞浅析及安全防护[J];网络安全技术与应用;2006年01期
4 程拥军;;浅谈入侵检测技术[J];湖南冶金职业技术学院学报;2006年03期
5 庄小妹;;计算机网络攻击和防范技术初探[J];科技资讯;2007年05期
6 赵伟艇;杨照峰;;基于入侵检测技术的网络安全研究[J];网络安全技术与应用;2007年08期
7 孙剑;;浅谈计算机网络安全与防范措施[J];黑龙江科技信息;2007年24期
8 闫冬;;两类新目标将成未来攻击对象——TippingPoing介绍顶级安全威胁并提供安全建议[J];每周电脑报;2008年09期
9 张月;李立现;;黑客技术在计算机发展过程中的可利用性[J];福建电脑;2008年09期
10 刘满意;;浅谈计算机网络安全及防范技术[J];科技情报开发与经济;2009年05期
中国重要会议论文全文数据库 前10条
1 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
2 王音;田喆;;浅谈从科研人员到科技期刊编辑的角色转换和心理调试[A];第2届科技期刊发展创新研讨会论文集[C];2010年
3 卫荣凡;;论学术行为调控[A];优化学术环境 促进学术繁荣——全国社科联工作会议主题发言文集[C];2010年
4 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
5 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
6 陈曦;李晓轩;谢晓非;;科研人员的绩效评价[A];第三届全国科技评价学术研讨会论文集[C];2002年
7 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
8 杨光;;健全激励制度,发挥科研人员从事科普工作的优势[A];中国科普理论与实践探索——2010科普理论国际论坛暨第十七届全国科普理论研讨会论文集[C];2010年
9 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
10 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国重要报纸全文数据库 前10条
1 本报记者 陈永杰 吕择;内地玩家遭遇“赔偿难”[N];北京科技报;2011年
2 屈丽丽;遭遇网络攻击:包容还是追究?[N];中国经营报;2006年
3 常丽君;美提出以主动防御应对网络攻击[N];科技日报;2011年
4 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年
5 高岚;垃圾、病毒一起防[N];中国计算机报;2003年
6 李 冰;网络攻击的六大趋势[N];网络世界;2002年
7 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年
8 宰飞;“贼喊捉贼”[N];解放日报;2011年
9 边歆;越主动越安全[N];网络世界;2006年
10 赵传衡;“网袭”美国或遭武力还击[N];国防时报;2011年
中国博士学位论文全文数据库 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
3 张熠;中国农业公共科研体系专利问题研究[D];中国农业科学院;2008年
4 程静静;山东体育科技管理的理论与实证研究[D];曲阜师范大学;2011年
5 王宏杰;中国农业科技自主创新管理体制研究[D];华中农业大学;2008年
6 肖唐华;转基因作物环境风险特性及其安全管理研究[D];华中农业大学;2009年
7 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
8 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
9 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
10 王常勇;采用组织工程技术建造生物性人工软骨[D];中国人民解放军军事医学科学院;2000年
中国硕士学位论文全文数据库 前10条
1 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
2 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
3 马斌;智能入侵模拟系统[D];武汉理工大学;2004年
4 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
5 谢丽静;地域通信网对抗技术研究[D];西安电子科技大学;2008年
6 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
7 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
8 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
9 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
10 石昌文;基于记忆原理的Web安全预警研究[D];西安建筑科技大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026