收藏本站
《第六次全国计算机安全技术交流会论文集》1991年
收藏 | 手机打开
二维码
手机客户端打开本文

计算机网络安全概述

李正男  吴亚非  丁志新  
【摘要】:正前言:八十年代是我国计算机得到很大普及的年代,计算机的应用已渗入到各行各业之中,在一些部门和单位中成为业务工作不可取代的重要工具。随着计算机应用的不断深入和取得更大效益,我国的计算机应用已出现由单机使用转向联网使用的趋势,计算机网络是九十年代我国计算机应用发展重要的方向之一。随着网络的建设和运行,一个在以前不突出的问题——计算机网络安全问题已成为我们面临的急待
【作者单位】:国家信息中心综合部
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 翟建强;;计算机网络安全检测技术及其原理分析[J];电脑知识与技术;2010年24期
2 张艳刚;;计算机网络安全与应对策略概述[J];硅谷;2010年04期
3 徐金彪;;计算机网络安全的研究与探索[J];科学大众;2009年04期
4 卫艳丽;;浅谈计算机网络安全[J];科技情报开发与经济;2007年23期
5 张赟;;浅析计算机网络安全与防范[J];今日科苑;2009年14期
6 高菲;;计算机网络安全与防范[J];科技信息;2010年24期
7 李斌;;基于人工免疫系统的计算机网络安全策略[J];太原科技;2007年08期
8 李瑶;刘德强;;网络安全现状与防范策略研究[J];现代商贸工业;2010年09期
9 华春海;;网络安全浅谈[J];才智;2010年26期
10 谢先辉;;网络安全现状与防范策略[J];才智;2011年04期
中国重要会议论文全文数据库 前10条
1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年
2 杨淑欣;;计算机网络安全技术的探讨[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
3 李惠泉;;浅谈计算机网络安全与防范[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
4 谭燮文;李博孜;邓力维;;疗养院计算机网络安全策略探讨[A];疗养康复发展的机遇与挑战——中国康复医学会第21届疗养康复学术会议论文汇编[C];2010年
5 王大庆;;探讨计算机网络安全[A];天津市电视技术研究会2011年年会论文集[C];2011年
6 朱雄军;;高职计算机网络安全管理专业人才培养研究与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
7 罗小珠;;浅析计算机网络安全的管理技术[A];网络安全技术的开发应用学术会议论文集[C];2002年
8 刘德胜;;我们是怎样加强计算机安全监察工作的[A];第十次全国计算机安全学术交流会论文集[C];1995年
9 戴珊;曲成义;;网络安全的分析与策略[A];第十次全国计算机安全学术交流会论文集[C];1995年
10 何国辉;甘俊英;;多生物特征识别在计算机网络安全和身份认证中的应用研究[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
中国重要报纸全文数据库 前10条
1 彦华;福建四项措施加强计算机网络安全[N];中国电子报;2009年
2 通讯员 李小鹏;武都区加强计算机网络安全管理[N];陇南日报;2009年
3 西山煤电(集团)有限公司东曲选煤厂 曹占成;浅谈个人计算机网络安全的管理及其技术措施[N];山西科技报;2011年
4 晋城市人民银行 付春茹;晋城市人民银行计算机网络安全体系的构建[N];山西科技报;2004年
5 北京启明星辰信息技术有限公司 研发中心安全测评部经理 陈洪波;给网络安全打分[N];科技日报;2001年
6 北京 杨燕;计算机安全的潜在威胁[N];中国计算机报;2001年
7 记者王俊鸣;美电脑公司推出计算机安全新理念[N];科技日报;2002年
8 文东;打击僵尸网络,真的晚矣?[N];中国计算机报;2006年
9 安颖博;人行太旗支行构筑“三道防线” 确保计算机信息安全[N];锡林郭勒日报;2008年
10 荣钰;智能出击 御敌网络之外[N];网络世界;2006年
中国博士学位论文全文数据库 前8条
1 姜梅;基于生物免疫系统的计算机入侵检测技术研究[D];南京航空航天大学;2001年
2 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
3 许舟军;基于异常分析的入侵检测关键技术研究[D];天津大学;2006年
4 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
5 刘远航;PKI实现与应用中的一些问题[D];吉林大学;2004年
6 夏正友;主动网络安全结构模型及其相关技术研究[D];复旦大学;2004年
7 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年
8 黄润才;普适计算中基于任务驱动的动态服务集成机制研究[D];东华大学;2010年
中国硕士学位论文全文数据库 前10条
1 宋国华;某企业计算机网络安全系统设计与实现[D];电子科技大学;2012年
2 李静;计算机网络安全实验仿真与考试系统[D];重庆大学;2009年
3 王东恩;人脸图像中各器官的定位在计算机网络安全中的应用研究[D];吉林大学;2010年
4 胡文心;网络流量规范化的流量伪装模型的研究[D];华东师范大学;2006年
5 王赫;蠕虫病毒防治技术研究[D];沈阳工业大学;2008年
6 陈湖;基于Windows2000的因特网密钥交换协议的研究与实现[D];太原科技大学;2008年
7 吴晓龙;统计系统网络安全与解决方案的研究[D];郑州大学;2005年
8 孙晓楠;分布式防火墙系统的研究与设计[D];同济大学;2007年
9 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年
10 闫晟炜;北京城管电子政务网络安全设计[D];北京工业大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026