收藏本站
《天津市电视技术研究会2011年年会论文集》2011年
收藏 | 手机打开
二维码
手机客户端打开本文

探讨计算机网络安全

王大庆  
【摘要】:在计算机网络快速发展的如今,安全问题成为一个首要解决的问题。许多单位都在互联网建立了信息系统,以充分利用各类信息资源。但我们在享受便利的同时,也面临着风险。系统随时可能遭受病毒染、黑客入侵。本文主要阐述信息系统所面临的技术安全隐患,并提出解决办法。
【作者单位】:天津市中环系统工程有限责任公司
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前1条
1 何明华;;浅谈计算机网络安全及防范策略[J];福建电脑;2012年04期
【参考文献】
中国博士学位论文全文数据库 前1条
1 陆浪如;信息安全评估标准的研究与信息安全系统的设计[D];解放军信息工程大学;2001年
中国硕士学位论文全文数据库 前1条
1 张剑;网络安全防御系统的设计与实现[D];电子科技大学;2001年
【共引文献】
中国期刊全文数据库 前10条
1 李麟;;浅论信息安全保障体系的建立[J];信息安全与技术;2012年06期
2 车紫辉;王运辉;;VFP中DBF表的加密和解密方法[J];保定学院学报;2010年03期
3 李刚;雷艾;张弦弦;;涉密网络信息安全保密[J];兵工自动化;2011年01期
4 张中华;苏志同;;PE程序加壳中的反脱壳技术研究[J];北京工业职业技术学院学报;2008年03期
5 徐秀花;卫勐;;软件加密和破解技术的研究[J];北京印刷学院学报;2010年02期
6 吕华鹏;;软件反跟踪技术浅析[J];才智;2008年11期
7 王一;;浅析计算机网络安全与防范技术[J];才智;2012年02期
8 敬锐;甘刚;;Win32平台下PE病毒研究、实现及防范[J];成都信息工程学院学报;2007年S1期
9 王曼维;徐立君;;新形势下计算机网络安全及策略[J];长春大学学报;2008年02期
10 朱征宇;周发贵;于春雷;;一种基于计算机指纹的U盘文档监控与保护方法[J];重庆理工大学学报(自然科学版);2011年03期
中国重要会议论文全文数据库 前3条
1 周剑光;刘景夏;;院校基层信息安全保密管理与教育[A];中国电子教育学会高教分会2010年论文集[C];2010年
2 宋晔;于秋;张元;潘海军;马文良;;基于Web平台的数据安全传输系统的研究[A];第三届全国嵌入式技术和信息处理联合学术会议论文集[C];2009年
3 宋晔;于秋;张元;潘海军;马文良;;基于Web平台的数据安全传输系统的研究[A];全国第五届信号和智能信息处理与应用学术会议专刊(第一册)[C];2011年
中国博士学位论文全文数据库 前6条
1 荆涛;面向领域网页的语义标注若干问题研究[D];吉林大学;2011年
2 孙照焱;基于生物免疫机制的附网存储关键技术研究[D];清华大学;2004年
3 蒋春芳;信息作战环境下信息系统安全体系结构若干问题研究[D];华中科技大学;2005年
4 刘义理;分布式数据库安全框架研究[D];同济大学;2006年
5 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
6 孙光;基于可靠特征的软件水印研究[D];湖南大学;2012年
中国硕士学位论文全文数据库 前10条
1 杨晓钟;数字签名技术在检察业务中的应用[D];湘潭大学;2009年
2 李晓飞;J2EE集成开发框架及其应用[D];江西师范大学;2010年
3 刘椰斐;公共部门信息保密安全管理问题与对策[D];苏州大学;2010年
4 白辉;在线授权认证平台的设计与实现[D];华南理工大学;2010年
5 聂大宝;AutoCAD电子签章插件的设计与实现[D];电子科技大学;2010年
6 贺克英;改进的RSA算法实现研究[D];电子科技大学;2010年
7 陈雷;税收征管信息系统登陆安全控件设计与开发[D];电子科技大学;2010年
8 陈林;基于指令词的软件特征技术研究[D];解放军信息工程大学;2010年
9 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年
10 谢裕敏;Windows应用程序关键函数的逆向定位技术研究[D];解放军信息工程大学;2009年
【同被引文献】
中国期刊全文数据库 前2条
1 王曼维;徐立君;;新形势下计算机网络安全及策略[J];长春大学学报;2008年02期
2 杨伟建;;浅谈计算机网络安全形势与应对策略[J];商业文化(上半月);2011年04期
【二级引证文献】
中国期刊全文数据库 前1条
1 吴英桥;;浅谈计算机网络安全及防范[J];价值工程;2012年36期
【相似文献】
中国期刊全文数据库 前10条
1 崔光耀;;我国公共互联网安全状况堪忧——2007中国网络安全工作报告发布[J];信息安全与通信保密;2007年05期
2 程连生;;计算机网络安全技术探讨[J];科技创新导报;2009年07期
3 余家贤;;优化计算机网络安全因素中的加密技术[J];魅力中国;2009年13期
4 ;专家呼吁:网络安全建设亟需开放与合作[J];信息系统工程;2010年10期
5 苏红;杨晨;;2007中国计算机网络安全应急年会在无锡召开[J];信息网络安全;2007年05期
6 熊晨潞;;计算机网络安全与防范措施的认识[J];华章;2008年11期
7 赵日峰;赵飞;;政府办公系统计算机网络的安全性[J];网络与信息;2009年08期
8 张艳刚;;计算机网络安全与应对策略概述[J];硅谷;2010年04期
9 胡秀丽;李凌宴;;计算机网络安全及防范[J];今日科苑;2010年16期
10 郑秀春;;网络安全中存在的问题及策略[J];电子商务;2010年12期
中国重要会议论文全文数据库 前10条
1 王大庆;;探讨计算机网络安全[A];天津市电视技术研究会2011年年会论文集[C];2011年
2 杨淑欣;;计算机网络安全技术的探讨[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
3 李惠泉;;浅谈计算机网络安全与防范[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
4 谭燮文;李博孜;邓力维;;疗养院计算机网络安全策略探讨[A];疗养康复发展的机遇与挑战——中国康复医学会第21届疗养康复学术会议论文汇编[C];2010年
5 朱雄军;;高职计算机网络安全管理专业人才培养研究与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 何国辉;甘俊英;;多生物特征识别在计算机网络安全和身份认证中的应用研究[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
7 罗小珠;;浅析计算机网络安全的管理技术[A];网络安全技术的开发应用学术会议论文集[C];2002年
8 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年
9 黄保忠;施稚民;徐延连;;首都博物馆计算机系统安全管理[A];数字博物馆研究与实践(2009)[C];2010年
10 王保民;张景林;师智斌;;计算机网络安全现状及其对策浅谈[A];全国第二次安全科学技术学术交流大会论文集[C];2002年
中国重要报纸全文数据库 前10条
1 彦华;福建四项措施加强计算机网络安全[N];中国电子报;2009年
2 通讯员 李小鹏;武都区加强计算机网络安全管理[N];陇南日报;2009年
3 西山煤电(集团)有限公司东曲选煤厂 曹占成;浅谈个人计算机网络安全的管理及其技术措施[N];山西科技报;2011年
4 晋城市人民银行 付春茹;晋城市人民银行计算机网络安全体系的构建[N];山西科技报;2004年
5 北京启明星辰信息技术有限公司 研发中心安全测评部经理 陈洪波;给网络安全打分[N];科技日报;2001年
6 记者 马玉涛;要狠抓计算机网络安全保密管理工作[N];宁夏日报;2010年
7 飞天诚信公司市场部;ePass网络身份认证[N];中国计算机报;2002年
8 高;RSA新方案推动移动用户身份认证[N];中国计算机报;2002年
9 陈长松;防火墙必须使用安全的身份认证[N];中国计算机报;2003年
10 通讯员 王辉东 记者 唐先武;我国电子邮件有了“指纹锁”[N];科技日报;2003年
中国博士学位论文全文数据库 前10条
1 李雄;多种环境下身份认证协议的研究与设计[D];北京邮电大学;2012年
2 顾洁;面向无线社区的身份认证及密钥管理技术研究[D];上海交通大学;2012年
3 王秦;基于OTP的移动商务身份认证协议研究[D];北京交通大学;2010年
4 周晓斌;电子政务电子认证关键技术研究[D];华南理工大学;2012年
5 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
6 任传伦;分布环境下身份认证和授权管理的研究[D];北京邮电大学;2007年
7 尹刚;域间计算环境中授权管理研究与实现[D];国防科学技术大学;2006年
8 孙道清;基于信任和服务模型的普适计算安全问题研究[D];东华大学;2008年
9 于宝证;基于群盲签名的多银行电子现金系统研究[D];合肥工业大学;2009年
10 唐三平;构建高性能的物理隔离体系[D];四川大学;2002年
中国硕士学位论文全文数据库 前10条
1 宋国华;某企业计算机网络安全系统设计与实现[D];电子科技大学;2012年
2 王东恩;人脸图像中各器官的定位在计算机网络安全中的应用研究[D];吉林大学;2010年
3 李静;计算机网络安全实验仿真与考试系统[D];重庆大学;2009年
4 胡文心;网络流量规范化的流量伪装模型的研究[D];华东师范大学;2006年
5 王赫;蠕虫病毒防治技术研究[D];沈阳工业大学;2008年
6 陈湖;基于Windows2000的因特网密钥交换协议的研究与实现[D];太原科技大学;2008年
7 吴晓龙;统计系统网络安全与解决方案的研究[D];郑州大学;2005年
8 沈权;基于移动代理的分布式入侵检测系统体系结构研究[D];合肥工业大学;2004年
9 孙晓楠;分布式防火墙系统的研究与设计[D];同济大学;2007年
10 许哲;基于模糊聚类分析的用户身份认证方法研究[D];延边大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026