当前位置:主页 > 管理论文 > 移动网络论文 >

网络安全应用的基础理论和实用技术——评《网络安全技术及应用》

发布时间:2019-11-18 20:49
【摘要】:正计算机网络技术发展突飞猛进,它不再仅仅局限于简单的操作,而是渗透到了我们工作生活的各个方面。发展得越快,网络安全问题就越突出,无论是黑客入侵还是病毒骚扰,都可能会造成重要文件丢失,帐号信息被盗,被违法分子诈骗等安全问题。正因为如此,人们对网络安全的要求日益提高。如此一来,了解网络安全应用的基础理论,掌握网络安全应用技术,就成了相关领域从业者需要重视的重大问题,这也是促进网络技术发展和进步的前提。《网络安全技术及应用》就是一本让我们了解网络安全知识,提高保护网络安全意识的著作。本书包括以下内容:网络安全技术基

【相似文献】

相关期刊论文 前10条

1 邱燕燕;网络安全与伦理建设[J];情报杂志;2000年01期

2 马婷婷;浅谈计算机网络安全[J];人民长江;2000年01期

3 邱晓威,冯丽伟;电子文件和电子档案涉及的网络安全问题[J];中国档案;2000年01期

4 ;关注网络安全[J];工商行政管理;2000年05期

5 刘文放;浅谈网络安全与防火墙[J];计算机辅助设计与制造;2000年05期

6 武兵,林健;网络安全的防火墙技术[J];机械管理开发;2000年02期

7 熊钰;多层次,多维化的网络安全[J];江西通信科技;2000年02期

8 郭翠英,刘元明;漫谈网络安全[J];科技情报开发与经济;2000年02期

9 管庆华,黄建平;谈网络安全的保护手段[J];情报探索;2000年03期

10 刘大伟;网络安全值得重视[J];企业研究;2000年01期

相关会议论文 前10条

1 金星;贾焰;李爱平;郑黎明;;基于指标体系的网络安全地图[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 刘学斌;;青岛市信息与网络安全探讨及对策[A];第十九次全国计算机安全学术交流会论文集[C];2004年

3 秦仲学;;影响网络安全的因素分析及安全策略浅论[A];第十三届全国计算机安全技术交流会论文集[C];1998年

4 李书旺;;单调系统的网络安全[A];第三次全国计算机安全技术交流会论文集[C];1988年

5 张震;;安全度量:量化分析网络安全工作效能[A];中国通信学会第六届学术年会论文集(上)[C];2009年

6 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年

7 曹志宇;;博物馆信息化进程中的网络安全问题初探[A];数字博物馆研究与实践(2009)[C];2010年

8 李惠泉;;浅谈计算机网络安全与防范[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年

9 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年

10 刘小跃;;高等师范院校网络安全课程实验平台的构建[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

相关重要报纸文章 前10条

1 克非;网络安全呼唤公有IP地址[N];计算机世界;2007年

2 李宇鹏;为奥运网络安全支招[N];网络世界;2007年

3 郭牧;网络安全技术发展趋势分析[N];中华建筑报;2008年

4 郭牧;从管理角度看网络安全[N];中华建筑报;2008年

5 边歆;回顾2008年5大网络安全热点[N];网络世界;2009年

6 赵铮铮 陈海强;整合安全:网络安全新理念[N];解放军报;2004年

7 杨晴川 康逸 郑启航;各国打响网络安全保卫战[N];中国高新技术产业导报;2009年

8 本报记者 张伟;网络安全 一场令人纠结的持久战[N];中国高新技术产业导报;2010年

9 本报驻德国记者 管克江;慕尼黑安全政策会议聚焦网络安全[N];人民日报;2012年

10 赛迪智库信息安全研究所 吕尧 陈月华 张莉;英国6.5亿英镑实施网络安全战略[N];中国电子报;2012年

相关博士学位论文 前10条

1 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

2 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

3 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

4 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

5 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年

6 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年

7 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年

8 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年

9 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年

10 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年

相关硕士学位论文 前10条

1 杨文豪;网络安全与恐怖主义威胁[D];上海外国语大学;2009年

2 张民;基于网络安全独立元素[D];电子科技大学;2008年

3 李静;计算机网络安全实验仿真与考试系统[D];重庆大学;2009年

4 王鹏;海关系统联动式网络安全集成管理平台的设计与实现[D];内蒙古大学;2009年

5 井维亮;基于攻击图的网络安全评估技术研究[D];哈尔滨工程大学;2008年

6 张晨龙;电力企业的网络安全[D];吉林大学;2009年

7 王蔚苹;网络安全技术在某企业网中应用研究[D];电子科技大学;2010年

8 李晓莉;计算机网络安全的研究[D];郑州大学;2002年

9 范长英;基于内容的网络安全信息审计技术研究[D];山东师范大学;2007年

10 陈鑫;电子军务中的网络安全问题研究[D];重庆大学;2007年



本文编号:2562755

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2562755.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c81d0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com