期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全与防范
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机网络技术的快速发展,越来越多的计算机用户开始在网络中获取自己需要的各式各样的信息,然而在网络带来前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来。
作者
丁昊辰
机构地区
南京晓庄学院
出处
《科技风》
2010年第2期166-,共1页
关键词
计算机网络
安全需求
防范措施
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
125
同被引文献
8
引证文献
2
二级引证文献
4
参考文献
3
1
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
2
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
3
陈爱民.计算机的安全与保密.,2002.
二级参考文献
2
1
Mitch Tulloch,Ingrid Tulloch.Microsoft Encyclopedia of Networking[M].北京:科学出版社,2003
2
朱敏.
网络安全技术[J]
.计算机应用与软件,2002,19(11):53-55.
被引量:11
共引文献
125
1
孙振峰.
网上银行安全运行管理和技术防范措施[J]
.科技资讯,2008,6(1):191-192.
被引量:3
2
范宁波.
计算机网络安全防范策略分析初探[J]
.科技信息,2008(27).
被引量:4
3
朱婷婷.
网络安全隐患与防范策略[J]
.光盘技术,2008(5):33-35.
被引量:2
4
张永强.
网络安全中的信息加密技术[J]
.科技风,2008(14):70-70.
被引量:3
5
闵长新.
浅谈计算机网络信息安全防护策略[J]
.经济视野,2013(13).
6
陈宏麟.
电子商务的信息安全隐患与防范策略[J]
.今日科苑,2007(24):198-198.
7
刘云龙.
浅谈计算机系统网络安全[J]
.中国科技信息,2008(2):102-102.
被引量:1
8
冯素梅.
网络防火墙技术分析与选择[J]
.网络安全技术与应用,2008(4):21-22.
被引量:3
9
王佐许,陈清升.
计算机网络安全的探讨[J]
.电脑知识与技术,2008(6):1234-1235.
10
孙鑫.
校园计算机网络安全与防范策略研究[J]
.金融理论与教学,2008(2):50-52.
被引量:2
同被引文献
8
1
陈豪然.
计算机网络安全与防范技术研究[J]
.科技风,2009(22).
被引量:29
2
王文浩.
计算机网络安全研究[J]
.青年科学,2007(10):61-62.
被引量:4
3
傅伟,李建,张新友.
计算机网络安全及其防范技术[J]
.科技广场,2008(8):86-88.
被引量:12
4
李瑶,刘德强.
网络安全现状与防范策略研究[J]
.现代商贸工业,2010,22(9):283-283.
被引量:18
5
秦鹏,李红.
计算机网络病毒传播的动力学性态分析[J]
.陕西科技大学学报(自然科学版),2011,29(3):105-107.
被引量:6
6
李传金.
浅谈计算机网络安全的管理及其技术措施[J]
.黑龙江科技信息,2011(26):95-95.
被引量:57
7
谢先辉.
网络安全现状与防范策略[J]
.才智,2011,0(4):66-66.
被引量:7
8
李岩.
计算机网络安全和计算机病毒的防范措施分析[J]
.电子制作,2013,21(12X):131-131.
被引量:9
引证文献
2
1
张艳丽,孟丽军.
以浓硫酸为催化剂乙酰化法测定伯、仲醇[J]
.分析试验室,2000,19(2):89-90.
2
曲芸颍,宋巍,付士辉.
计算机安全与计算机病毒防范措施分析[J]
.黑龙江科学,2021,12(6):132-133.
被引量:4
二级引证文献
4
1
吕尤兴.
计算机网络安全问题防范及应对策略[J]
.中阿科技论坛(中英文),2021(5):74-76.
被引量:1
2
段兴林.
网络环境下的计算机病毒及其防范技术[J]
.消费电子,2022(6):42-44.
3
林銮云.
数据加密技术在计算机软件安全中的应用研究[J]
.无线互联科技,2022,19(23):90-92.
被引量:3
4
鞠雅雯,肖敏,丁洁,杨鑫松.
分数阶计算机病毒模型的稳定性与分岔分析[J]
.计算技术与自动化,2023,42(4):117-124.
1
张超.
计算机网络安全面临的威胁与防范措施[J]
.中国科技博览,2009(36):147-147.
2
杨鸿雁.
计算机网络信息安全与管理[J]
.科技传播,2014,6(18):217-218.
3
张宇.
计算机网络安全[J]
.电脑知识与技术,2010,6(6):4416-4417.
被引量:3
4
刘智强.
探析计算机网络安全[J]
.黑龙江科技信息,2011(31):96-96.
被引量:2
5
吴代文.
计算机网络安全技术研究[J]
.湖南工业职业技术学院学报,2009,9(1):20-22.
被引量:6
6
吴雷.
浅析计算机网络安全隐患与应对措施[J]
.电脑知识与技术(过刊),2012,18(2X):1035-1036.
被引量:10
7
刘玉山.
信息安全与网络安全技术漫谈[J]
.电视工程,2005(2):48-51.
被引量:1
8
翟巧枝,卢艳荣.
浅析计算机网络安全[J]
.北方经济,2012(10):80-81.
9
马玉龙,喻成成.
计算机网络信息安全与防范[J]
.计算机安全,2010(8):64-65.
被引量:4
10
魏玉彬,魏婵钰,杨海.
浅析计算机网络安全[J]
.科技风,2009(9).
科技风
2010年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部