收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

浅析信息网络安全威胁

陈琳羽  
【摘要】:针对目前网络中存在的各种安全威胁,阐述了网络安全问题的根源和表现形式,对若干网络安全威胁进行分析,并介绍了针对各类威胁的基本防范手段。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 温森浩;;2010年12月网络安全监测数据分析[J];信息网络安全;2011年02期
2 ;2008年国内木马、病毒疫情及新趋势分析[J];信息网络安全;2009年01期
3 周勇林;;CNCERT发布8月网络安全监测数据 公共互联网网络安全问题利好[J];中国教育网络;2010年10期
4 林丽雄;汤诗嘉;;如何做好防范措施保障校园网络安全[J];新余高专学报;2007年06期
5 丁大林;;浅谈网络安全问题[J];中小企业管理与科技(上旬刊);2008年09期
6 刘庆瑜;;校园网中的网络安全问题浅谈[J];宁波大红鹰职业技术学院学报;2006年01期
7 帷幄;用“反黑精英”应对网络黑手[J];个人电脑;2004年06期
8 ;工信部出台新规打击木马和僵尸[J];电力信息化;2009年07期
9 闫新娟;谭敏生;吕明娥;;基于行为分析的主动防御技术研究[J];计算机安全;2010年10期
10 王应;刘子辉;;当前高校图书馆网络安全问题分析与对策[J];重庆科技学院学报(社会科学版);2011年17期
11 徐向阳;;电子商务应用中的网络安全问题研究[J];商场现代化;2007年27期
12 余欢;;试论电子商务应用中的网络安全[J];信息与电脑(理论版);2011年07期
13 汉滩良;;十秒钟立判是否“中招”[J];电脑爱好者;2006年03期
14 张海澜;;识破“木马”诡计 打造安全系统[J];华南金融电脑;2007年05期
15 史瑀;;如何保护你的隐私安全(前篇)[J];电脑爱好者;2006年02期
16 网络牛仔;木马无情 防黑有术[J];电脑爱好者;2000年08期
17 ;“木马”的发现与防御[J];电脑;2002年09期
18 ;流行木马辨析(一)[J];信息网络安全;2003年07期
19 柴争义;木马的危害及应对策略[J];郑州工业高等专科学校学报;2003年04期
20 陈俊杰;网络安全保护神[J];中国电子与网络出版;2003年08期
中国重要会议论文全文数据库 前10条
1 戴沁芸;赵军;;移动泛在网络安全问题分析[A];2010年全国通信安全学术会议论文集[C];2010年
2 宋波;;当前网络安全状况分析与应对之策[A];四川省通信学会2007年学术年会论文集[C];2007年
3 韩春晓;常泽威;刘永强;;三网融合下的网络安全问题研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 杨文科;;特洛伊木马的运行原理及其防范措施[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
6 蒋翔;钟国康;冯晓源;;医院数据和网络安全的思考[A];中华医学会医学工程学分会第七次学术年会论文集[C];2004年
7 宋波;;小企业网络安全问题之解决[A];四川省通信学会2006年学术年会论文集(一)[C];2006年
8 李娟;汪厚祥;;基于纵深防御的主动网络安全体系研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 苏国胜;陈运明;;动态网络安全模型在石化企业的应用研究[A];第十届全国信息技术化工应用年会论文集[C];2005年
10 汪先锋;;网络安全管理为山东“数字环保”护航[A];2007中国环境科学学会学术年会优秀论文集(下卷)[C];2007年
中国博士学位论文全文数据库 前10条
1 郑瑞娟;生物启发的多维网络安全模型及方法研究[D];哈尔滨工程大学;2008年
2 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年
3 胡俊;在线社会网络上SPAM行为检测方法研究[D];华中科技大学;2011年
4 张博;基于IPv6环境的网络安全检测与Phishing防御研究[D];西北工业大学;2006年
5 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
6 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
7 吴兴民;秩序、冲突与转变[D];上海大学;2008年
8 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年
9 陈海光;无线传感器网络中若干安全问题研究[D];复旦大学;2008年
10 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年
中国硕士学位论文全文数据库 前10条
1 王高飞;入侵响应系统的研究与实现[D];哈尔滨工程大学;2006年
2 戴宝鑫;一个分布式防火墙系统的设计与实现[D];东北大学;2006年
3 黄晓博;IPv6下网络攻击平台的研究与实现[D];西安电子科技大学;2009年
4 耿煜;基于排列码算法的加密网卡的研究[D];河北工业大学;2005年
5 张赟;分布式Linux主机行为监管系统设计与实现[D];西北工业大学;2006年
6 谭谈;基于TCP/IP协议的网络入侵检测系统研究[D];中北大学;2006年
7 李凯;千兆网络入侵防御系统包处理技术的研究[D];北京邮电大学;2006年
8 崔凤明;蜜罐关键技术的研究与实现[D];重庆大学;2007年
9 郭丽蓉;基于数据挖掘的入侵检测系统模型研究[D];中北大学;2007年
10 王燕;基于linux的入侵检测系统与防火墙及其协作式工作的研究与设计[D];内蒙古大学;2007年
中国重要报纸全文数据库 前10条
1 乔慧;互联网不良网站呈现聚集趋势[N];人民邮电;2009年
2 本报记者 胡红军;斩断互联网背后的“黑手”[N];经济日报;2008年
3 记者 向杰;我国电脑病毒五年增长400倍[N];科技日报;2010年
4 记者 张建新 王宇丹;木马新变种现身互联网[N];经济参考报;2008年
5 本报记者 李辉 特约通讯员 戚照;党员带头致富木马村成“活马”[N];湛江日报;2009年
6 宁小平;轻松清除电脑中的木马[N];中国电脑教育报;2004年
7 总编 孙定;必须像打击黄赌毒那样对待黑客[N];计算机世界;2009年
8 高松;截断盗号木马入侵通道[N];中国城乡金融报;2010年
9 于文;宽松式管理也能不让木马钻进校园[N];中国计算机报;2010年
10 特约记者 刀锋 蔡应杰;小心!病毒已成为商品[N];电脑报;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978