期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络的安全防护分析及发展研究
被引量:
5
下载PDF
职称材料
导出
摘要
从7个方面重点分析了计算机网络安全的威胁因素,并根据对这些因素的分析提供了相应的应对措施,旨在通过本文的分析,对我国计算机网络的安全防护工作起到一些积极的影响。
作者
特日格乐
张善勇
机构地区
内蒙古民族大学网络中心
出处
《内蒙古科技与经济》
2012年第22期79-80,共2页
Inner Mongolia Science Technology & Economy
关键词
计算机
网络安全防护
信息技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
2
同被引文献
13
引证文献
5
二级引证文献
5
参考文献
2
1
李帅.
计算机网络的安全防护与发展趋势分析[J]
.硅谷,2012,5(7):21-21.
被引量:3
2
郑恩洋.计算机网络安全防护问题与策略探讨[J].工程技术,2012,(15).
二级参考文献
5
1
史超.
浅谈计算机网络安全防护[J]
.科技信息,2011(1).
被引量:2
2
杨艳杰.
计算机网络的安全防护与发展[J]
.电脑编程技巧与维护,2011(12):116-117.
被引量:6
3
焦开荣.
浅谈计算机网络的安全防护策略[J]
.科技风,2011(2):276-276.
被引量:3
4
刘伟.
浅议计算机网络的安全问题与防范[J]
.计算机光盘软件与应用,2011(10):43-44.
被引量:2
5
赵威.
计算机网络的安全防护与发展[J]
.煤炭技术,2011,30(10):100-102.
被引量:12
共引文献
2
1
赵业丰.
浅析计算机网络技术的安全防护应用[J]
.计算机光盘软件与应用,2015,18(1):212-213.
被引量:3
2
阳嘉鑫.
计算机网络的发展趋势分析[J]
.电脑迷,2017(3).
同被引文献
13
1
王皓.
安全防护不断推进[J]
.中国计算机用户,2004(14).
被引量:1
2
刘宸.
安全防护需要主动[J]
.电子商务世界,2005(7):64-64.
被引量:1
3
夏侯云,王鑫平,肖运安.
高校图书馆网络多层安全防护建设实践[J]
.南昌高专学报,2007,22(6):54-56.
被引量:1
4
朱洪洁,辛元.
计算机网络安全防护技术研究[J]
.科技创新导报,2008,5(19):10-10.
被引量:2
5
鼎普计算机安全防护卡——通向涉密单机的安全之路[J]
.信息网络安全,2008(10):16-16.
被引量:1
6
薛新慈,任艳斐.
计算机网络管理与安全技术探析[J]
.通信技术,2010,43(6):80-82.
被引量:17
7
曾金繁.
局域网网络安全防护工作剖析[J]
.网络安全技术与应用,2012(2):64-66.
被引量:1
8
杨光,孙洋,王磊,吴冰.
计算机及网络的管理与安全防护[J]
.内蒙古林业调查设计,2013,36(2):135-137.
被引量:8
9
王赓.
计算机网络通信安全与防护措施探究[J]
.科技致富向导,2013(35):125-125.
被引量:14
10
冀翠云.
通信网络安全防护问题研究[J]
.科技传播,2012,4(5):168-168.
被引量:1
引证文献
5
1
韩桂明.
五层全方位网络安全保护策略分析[J]
.硅谷,2013,6(23):105-105.
2
张婧媛.
网络通信病毒与计算机安全防护的关系研究[J]
.中国科技博览,2014(16):383-383.
3
李刚.
计算机及网络的管理与安全防护分析[J]
.计算机光盘软件与应用,2014,17(10):165-166.
被引量:4
4
邵小岗.
网络通信病毒与计算机安全防护的关系研究[J]
.硅谷,2015,8(4):58-58.
被引量:1
5
李雷.
计算机及网络的管理与安全防护分析[J]
.科学与财富,2015,7(26):78-79.
二级引证文献
5
1
马玉红.
计算机及网络的管理与安全防护分析[J]
.中国科技博览,2015,0(21):77-78.
2
蔡书.
计算机及网络的管理与安全防护分析[J]
.电子技术与软件工程,2015(15):217-217.
3
朱宏.
计算机网络管理及安全防护分析[J]
.通讯世界,2017,23(8):57-58.
4
马爽.
计算机及网络的管理与安全防护探讨[J]
.城市地理,2015,0(12X):283-283.
5
王晨阳.
探究企业信息安全问题的成因与防护方式[J]
.数码设计,2018,7(13):80-81.
1
郭之琳.
计算机信息安全技术及防护分析[J]
.智能城市,2016,2(4):98-99.
被引量:5
2
朱宏.
计算机网络管理及安全防护分析[J]
.通讯世界,2017,23(8):57-58.
3
韦锋凡.
计算机网络信息系统安全防护分析[J]
.电子技术与软件工程,2014(11):238-238.
被引量:3
4
徐雷.
医院信息化建设过程中的网络安全防护分析[J]
.网络安全技术与应用,2016(5):106-107.
被引量:12
5
马玉红.
计算机及网络的管理与安全防护分析[J]
.中国科技博览,2015,0(21):77-78.
6
白轶.
计算机信息安全技术及防护分析[J]
.中国新通信,2015,17(12):61-61.
被引量:12
7
互联网用户信息泄露与防护分析[J]
.计算机与网络,2013(5):48-49.
8
崔嘉.
有关云计算环境下的信息系统安全防护分析[J]
.电脑编程技巧与维护,2015(22):57-58.
9
白俊峰.
自动化系统信息安全与防护分析[J]
.才智,2010,0(11):58-59.
被引量:1
10
唐娜.
自动化系统信息安全与防护分析[J]
.电脑知识与技术,2007(3):1233-1234.
内蒙古科技与经济
2012年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部