收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

因特网的安全威胁与保护措施

杨义先  夏光升  
【摘要】:本文介绍了国内当前的网络资源和信息资源。详细分析了因特网所面临的各种安全性威胁。提出了若干保护措施和结合我国实际情况的一些建议。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 雷莉霞;浅谈网络安全技术-防火墙[J];科技广场;2005年08期
2 李淑萍;;浅谈防火墙技术[J];赤峰学院学报(自然科学版);2005年06期
3 任朝晖;;网络安全的屏障——防火墙[J];天津职业院校联合学报;2006年03期
4 刘淑勇;;浅析网络安全技术[J];广西轻工业;2006年06期
5 何卫红;;网络安全防范技术探析[J];中国西部科技;2006年36期
6 刘萍;曾陈萍;;计算机网络安全及防范技术探讨[J];科技创业月刊;2007年01期
7 柴争义;;入侵容忍技术及其实现[J];计算机技术与发展;2007年02期
8 张敏;肖海波;;SVM算法在入侵检测中的应用[J];江西理工大学学报;2007年03期
9 李明龙;;网络安全与防护分析[J];黑龙江科技信息;2007年14期
10 李立振;;浅谈网络安全技术[J];科技信息(科学教研);2007年12期
11 兰明干;;论计算机网络安全的防护技术[J];光盘技术;2009年03期
12 潘红英;;计算机网络入侵检测系统[J];科技信息;2009年10期
13 韩英慧;;计算机网络安全研究[J];民营科技;2009年07期
14 肖伟;;电子商务安全的研究[J];内江科技;2009年08期
15 郝林;;浅析电子政务网应用服务的安全建设[J];科技情报开发与经济;2009年30期
16 曹瑞;;浅析网络安全及防火墙部署[J];福建电脑;2010年02期
17 刘晔;;基于防火墙技术的网络安全解析[J];硅谷;2010年06期
18 邓礼辉;;网络安全6大特性解析[J];电脑知识与技术;2010年14期
19 王赫;;浅谈计算机网络安全技术及其防范[J];China's Foreign Trade;2011年04期
20 郭刚;;浅议网络信息安全及防范[J];现代商业;2011年21期
中国重要会议论文全文数据库 前10条
1 杨义先;夏光升;;因特网的安全威胁与保护措施[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
2 王守成;;网络安全技术浅析[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
3 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年
4 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
5 李莉;董明;李胜利;;网络安全技术的开发应用[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 李锋;陶兰;;天成网络安全卫士系统的设计和开发[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
7 陈爱群;叶震;高柯俊;郑利平;姚传茂;;一种基于椭圆曲线数字签名的身份认证方案[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
8 高为民;;校园网网络安全分析与入侵检测系统的设计[A];江苏省通信学会2004年学术年会论文集[C];2004年
9 童舜海;;入侵检测系统及其发展趋势[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年
10 张钧;彭福祥;;构建安全的WEB服务站点案例[A];信息技术在气象领域的开发应用论文集(二)[C];2006年
中国博士学位论文全文数据库 前10条
1 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
2 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
3 史国庆;电子商务与宽带城域网的关键技术研究[D];华南理工大学;2002年
4 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
5 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
6 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
7 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
8 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年
9 吴兴民;秩序、冲突与转变[D];上海大学;2008年
10 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前10条
1 杨力;网络攻防模拟平台及防火墙的设计与实现研究[D];西安电子科技大学;2005年
2 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年
3 胡善勤;网络信息审计的设计与实现[D];吉林大学;2008年
4 赵金凤;网络系统的可生存性分析[D];扬州大学;2008年
5 张靓;入侵防御系统设计与实现[D];吉林大学;2007年
6 王旭;基于蜜罐技术下的本地蠕虫检测和防御策略研究[D];大连交通大学;2008年
7 高维;网络信息审计的关键技术研究与实现[D];电子科技大学;2010年
8 邹文;虚拟蜜罐在网络安全中的应用研究[D];湖南大学;2008年
9 张静;电子政务外网关键技术及应用研究[D];重庆大学;2008年
10 虞鹤峰;基于自组织神经网络的入侵检测研究[D];天津理工大学;2008年
中国重要报纸全文数据库 前10条
1 杜健 李秋桦;网络安全技术探讨[N];六盘水日报;2008年
2 本报记者 易凌珊;专家:建立网络安全长效机制需各方努力[N];通信信息报;2010年
3 郭牧;网络安全技术发展趋势分析[N];中华建筑报;2008年
4 欧阳斌;为政府网站岗[N];中国财经报;2002年
5 本报记者 李智鹏;警惕高级逃避技术AET![N];计算机世界;2010年
6 任鹏宇 通讯员向良璧;我国网络安全技术迈上新台阶[N];经济参考报;2003年
7 田学科;以开发出新的网络安全技术[N];科技日报;2003年
8 刘学燕;网络安全技术浅谈[N];计算机世界;2001年
9 朱运喜;网络安全技术及其发展[N];人民邮电;2002年
10 ;服务器核心防护(eTrust Access Control中文版)[N];中国计算机报;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978