当前位置:主页 > 管理论文 > 移动网络论文 >

计算机网络泄密的分析研究

发布时间:2019-06-13 19:15
【摘要】:信息化时代建设越来越发达,同时随着网络应用的深入网络安全问题也受到人们的重视,网络安全对于政府、军事、研究所等涉及保密工作的单位来说是很重要的,怎么样保证重要资料不被泄密是保密工作的核心重点。文章为大家详细地解析计算机网络泄密的一些方式策略。
[Abstract]:The construction of information age is becoming more and more developed. At the same time, with the deepening of network application, network security has been paid more and more attention. Network security is very important to the government, military, research institutes and other units involved in confidentiality work. How to ensure that important information is not leaked is the core focus of confidentiality work. This paper analyzes some ways and strategies of computer network leakage in detail.
【作者单位】: 保定职业技术学院;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 高树友,翟自勇,李燕敏;计算机网络安全及保密对策[J];河北建筑科技学院学报;2002年03期

2 何波;董世都;涂飞;程勇军;;涉密网安全保密整体解决方案[J];微计算机信息;2006年27期

3 应合理;计算机网络安全综述[J];西北建筑工程学院学报(自然科学版);2002年03期

【共引文献】

相关期刊论文 前2条

1 刘扬;论新时期计算机网络的信息保密策略[J];电脑知识与技术;2004年14期

2 丁立华;;浅论图书馆网络安全与防范对策[J];现代情报;2005年12期

相关会议论文 前1条

1 刘超慧;安建成;张卫争;;涉密网内部泄密途径及防范体系[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

相关硕士学位论文 前5条

1 徐晋平;基于IPSec协议的Linux安全传输研究与实现[D];武汉科技大学;2004年

2 夏宁;网络安全评价量化方法研究[D];长春理工大学;2007年

3 刘勇;基于Web的法院综合管理系统的设计与实现[D];河海大学;2007年

4 蔡岚岚;蜜罐指纹技术的研究与实现[D];南京理工大学;2006年

5 侯兴超;基于移动存储设备管理的主机防信息泄漏系统研究与设计[D];解放军信息工程大学;2007年

【二级参考文献】

相关期刊论文 前2条

1 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期

2 黄霄 ,李清宝 ,曾光裕;安全隔离卡设计与应用[J];微计算机信息;2005年04期

【相似文献】

相关期刊论文 前10条

1 梁碧婵;;计算机网络安全及防范[J];才智;2011年19期

2 赵蕾;;铁路站段局域网网速慢的原因分析及对策[J];铁路计算机应用;2011年06期

3 白洁;;莫忘安全,让办公更加完美[J];信息安全与通信保密;2011年08期

4 林智馨;;网络安全技术探析[J];计算机与信息技术;2011年Z2期

5 韩丽淼;;网络安全管理平台的设计与实现[J];中国新技术新产品;2011年17期

6 吴晓明;马琳;高强;;计算机病毒及其防治技术研究[J];信息网络安全;2011年07期

7 魏雪;;浅析虚拟机技术在局域网课程中的应用及注意问题[J];科技创新导报;2011年16期

8 余光华;;计算机网络安全性问题探析[J];信息安全与技术;2011年06期

9 ;读编往来[J];计算机与网络;2010年17期

10 赵大鹏;;电子商务安全问题初探[J];电脑知识与技术;2011年24期

相关会议论文 前10条

1 刘远超;;网络安全解决方案整体设计[A];第六届全国计算机应用联合学术会议论文集[C];2002年

2 张永涛;郭书军;;基于IGRS协议的网络高清媒体播放器设计[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

3 谢杨;;构筑供电企业网络安全体系[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年

4 唐清安;汪顶武;;数字化校园建设现状分析[A];教育技术应用与整合研究论文[C];2005年

5 黎琳;;Web内容挖掘在数字图书馆中的应用[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年

6 杨平波;;对旅游电子商务信息系统安全控制的探讨[A];中国会计学会第四届全国会计信息化年会论文集(上)[C];2005年

7 刘晶晶;;煤炭企业网络多出口路由平台的规划与实施[A];煤矿安全、高效、洁净开采——机电一体化新技术学术会议论文集[C];2009年

8 胡庭川;;利用帧中继构建语音与数据同传的企业网[A];上海烟草系统1999年度学术论文选编[C];1999年

9 胡少校;;浅谈气象信息网络安全问题[A];网络安全技术的开发应用学术会议论文集[C];2002年

10 杨华庭;邹文华;;气象网络常见安全问题及解决办法[A];网络安全技术的开发应用学术会议论文集[C];2002年

相关重要报纸文章 前10条

1 记者赵亚辉;警惕计算机染上“非典”病毒[N];人民日报;2003年

2 方军;计算机中了“毒”怎么办?[N];中国机电日报;2001年

3 杨浩;斩断伸向计算机的黑手[N];中国电脑教育报;2003年

4 河北 王冰 黄红坡;计算机短信DIY[N];电脑报;2003年

5 于振海;轻松查看计算机开 关机记录[N];中国电脑教育报;2003年

6 王卫东;僵尸网络控制全球百万电脑[N];中国计算机报;2005年

7 刘晓辉 王春海;专家坐堂之网络篇[N];电脑报;2004年

8 本报记者 赵霞;计算机辨析:让黑客无处遁迹[N];计算机世界;2002年

9 本报记者 赵晓涛;防“僵尸”也重性价比[N];网络世界;2007年

10 本期专家:刘晓辉 王春海;专家坐堂之网络篇[N];电脑报;2004年

相关博士学位论文 前10条

1 戚ng;计算机网络智能诊断技术研究[D];南京理工大学;2004年

2 陈晓梅;基于服务的网络资源分配研究[D];中国人民解放军国防科学技术大学;2002年

3 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

4 熊励;网络协同商务链的理论与方法研究[D];浙江大学;2002年

5 赵福祥;网络匿名连接中的安全可靠性技术研究[D];西安电子科技大学;2001年

6 宋平;支持不停机网络的Circle Quorum系统研究与实现[D];浙江大学;2004年

7 姜梅;基于生物免疫系统的计算机入侵检测技术研究[D];南京航空航天大学;2001年

8 赵壮;基于以太网技术的宽带社区网服务质量研究[D];中国科学院研究生院(软件研究所);2004年

9 陈宝兴;基于Cayley图的互连网络的研究[D];厦门大学;2004年

10 李向;无标度的生命网络随机演化模型[D];中国科学院研究生院(计算技术研究所);2004年

相关硕士学位论文 前10条

1 王英洲;基于蓝牙技术的数字信息站的研究与设计[D];西南交通大学;2005年

2 郑明雄;网络数据库系统的安全性研究[D];西南交通大学;2005年

3 刘刚;基于应用层封包过滤技术的防火墙[D];四川大学;2005年

4 孔凤雪;WebQuest在五年制师范《计算机辅助教学》中的应用[D];山东师范大学;2006年

5 李鹏;高职院校数字化校园工程规划及相关技术研究[D];电子科技大学;2009年

6 杨蕊;基于XML的税务网络申报系统的设计与实现[D];北京工业大学;2003年

7 康川;多层OLTP系统安全之研究[D];四川大学;2003年

8 李荣丽;人机界面设计在高校教学网站的应用研究[D];天津大学;2007年

9 戴彬;基于IPSec的VPN技术穿越NAT的研究与设计[D];西南大学;2006年

10 王璐;蜜罐网络诱骗技术研究与实现[D];电子科技大学;2004年



本文编号:2498753

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2498753.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ead70***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com