切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
浅析计算机网络防御
浅析计算机网络防御
来源 :电子技术与软件工程 | 被引量 : 1次 | 上传用户:luochaojie123456
【摘 要】
:
当代快速发展计算机网络,使人类发展中实现信息化成为必然趋势。基于此,在简要介绍计算机网络发展的基础上,归纳、阐述对计算机网络安全产生影响的主要因素,进而针对如何保障计算机网络安全提出相应的防御对策。
【作 者】
:
赵成智
【机 构】
:
中国联合网络通信有限公司双鸭山市分公司
【出 处】
:
电子技术与软件工程
【发表日期】
:
2013年17期
【关键词】
:
计算机
网络发展
网络安全
影响因素
防御技术
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当代快速发展计算机网络,使人类发展中实现信息化成为必然趋势。基于此,在简要介绍计算机网络发展的基础上,归纳、阐述对计算机网络安全产生影响的主要因素,进而针对如何保障计算机网络安全提出相应的防御对策。
其他文献
福建数字地震台网台址背景噪声分析
在使用福建区数字地震台网选台过程中,用12个台址得到的背景噪声数字记录,计算分析了其背景噪声地动速度均方根值(RMS),有效测量动态范围、噪声功率谱及功率谱密度。所得结果可作为供评
期刊
数字化地震台网
功率谱
噪声谱
台址
福建
digital seismic network
power spectrum
noise spectrum
银川地震台地震波记录特征
通过对银川台具有代表性的100个典型地震记录图的震相分析,按震中位置不同分区展示了银川台地震波记录的“影区不影”、灵武地震方位异常,东北方向的近震PN波缺失以及极远震的SNKS波记录
期刊
银川地震台
地震波
记录特征
地震台
Yinchuan Seismostation
seismic waves
record features
“Explorer.EXE关闭”的原因及解决方法
1.软件问题有的时候安装一些软件后会出现explorer.exe出错。2.explorer.exe程序本身的原因检查explorer.exe的文件大小,正常情况下应该显示为237k或者238k,如果大小不一致,可以从别
期刊
EXPLORER.EXE
EXPLORER.EXE
原因
关闭
.exe文件
软件问题
文件大小
EXE程序
入侵检测系统研究
本文介绍了入侵检测系统的概念、入侵检测系统的模型,并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的趋势作了有意义的预测:随着网络通信
期刊
入侵检测系统
CIDF
安全
策略
IDS
CIDF
Security
Strategy
2010年中国Femtocell家庭基站高峰论坛9月在京举行
2010年中国FemtoceR家庭基站高峰论坛将于2010年9月7—8日在北京举行。在全球的目光都聚焦在中国经济的背景下,本次大会将分享全球知名运营商对Femtocell的解决方案和运营模式
期刊
中国经济
高峰论坛
基站
家庭
世界范围
中国市场
CELL
运营商
巧用PowerPoint制作手写字动画效果
我们经常在动画片中看到这样的场景,卷轴缓缓拉开,随之出现手写文字的动画效果。如果能把这种效果恰当地运用在PowerPoint课件中,一定会吸引不少人的眼球,为我们的作品增色不少。
期刊
POWERPOINT课件
动画效果
制作
写字
巧用
flash
手写文字
动画软件
八妙招让你的电脑立刻“飞奔”起来
先看一下电脑的“系统资源”是多少,右键单击“我的电脑”,选择“属性”,再选择“性能”,看一下“系统资源”是多少。一般应该达到95%左右。
期刊
我的电脑
再选择
资源
系统
右键
波司登单日销售超亿元
期刊
羽绒服面料
消费者
国内市场
服装营销
品牌文化
流行趋势
中国品牌
设计创新
产业升级
科技进步
浅议猪场管理细节
1成立合作小组,保证原料质量有效避免假药、假疫苗、劣质饲料原料。在相互信任的前提下,大家自发组织起一个联合体,在采购时(如饲料原料、药物、疫苗等)选择知名场家的、质量稳定
期刊
猪场管理
原料质量
饲料原料
原料成本
控制质量
联合体
经销商
疫苗
计算机网络防御策略模型
随着计算机技术和网络应用技术的发展,这两者与人们的生活已经紧密相联,无论是在工作还是生活方面,人们都越来越依赖计算机网络,许多不法分子针对这一现象,经常运用计算机的安全漏洞来牟取非法利益。因此,为了保护个人或集体的信息资源,我们不得不更加注重计算机的信息安全问题。
期刊
计算机网络
信息安全
防御策略模型
其他学术论文