期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全技术探讨
被引量:
26
下载PDF
职称材料
导出
摘要
本文集中对目前的计算机网络安全技术进行研究,分析其在安全方面的技术缺陷和安全隐患。主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。
作者
程连生
机构地区
衡水职业技术学院
出处
《科技创新导报》
2009年第7期14-14,共1页
Science and Technology Innovation Herald
关键词
计算机网络安全
防范技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
26
同被引文献
95
引证文献
26
二级引证文献
83
参考文献
2
1
王治.
计算机网络安全探讨[J]
.科技创新导报,2008,5(21):23-24.
被引量:20
2
肖雪.
计算机网络安全的研究[J]
.科技创新导报,2008,5(20):38-38.
被引量:11
共引文献
26
1
蒋银铁.
信息网络安全与防范研究[J]
.消费导刊,2009,0(18):202-202.
被引量:2
2
孙全尚,孙书双.
浅析计算机网络安全及防范技术[J]
.科技创新导报,2008,5(28):30-30.
被引量:14
3
张海全,罗金玉,王华楠,白宏军.
信息系统安全防护[J]
.科技创新导报,2009,6(3):30-31.
被引量:2
4
张鹏,吴治锋.
计算机终端安全分析与防护研究[J]
.科技创新导报,2009,6(6):27-27.
被引量:3
5
马海涛.
网络安全认证协议自动分析系统的设计[J]
.科技创新导报,2009,6(5):17-17.
6
于瀛军.
浅析校园网站安全的几点看法[J]
.网络与信息,2009,23(8):45-45.
7
贺卫红,詹瑾瑜.
校园网网络信息安全及防范策略探讨[J]
.中国教育信息化(高教职教),2009(10):24-26.
8
栗巍.
校园网站安全存在的问题及防范措施[J]
.电脑学习,2010(1):35-36.
被引量:2
9
贺新.
计算机网络安全技术的初探[J]
.科技创新导报,2010,7(6):28-28.
被引量:11
10
鲁林鑫.
企业计算机网络安全防护措施和对策研究[J]
.科技创新导报,2010,7(4):15-16.
被引量:20
同被引文献
95
1
白斌.
防火墙在网络安全中的应用[J]
.科技创新导报,2007,4(35).
被引量:15
2
张龙波.
计算机网络系统的安全防范[J]
.科技资讯,2008,6(6).
被引量:8
3
高晓飞,申普兵.
浅析网络安全主动防御技术[J]
.信息网络安全,2008(8):40-42.
被引量:3
4
祝金会,蒋晓青,李珂.
网络监听技术原理及常用监听工具[J]
.河北电力技术,2004,23(3):50-52.
被引量:1
5
王小芹.
计算机网络安全的防范技术及策略[J]
.内蒙古科技与经济,2005(5):78-80.
被引量:21
6
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
7
张涛,胡铭曾,云晓春,张永铮.
计算机网络安全性分析建模研究[J]
.通信学报,2005,26(12):100-109.
被引量:41
8
夏志向,张洪克.
网络安全性的研究与实现[J]
.计算机安全,2006(8):27-28.
被引量:11
9
刘爱国,李志梅.
谈电子商务中的网络安全管理[J]
.商场现代化,2007(04S):76-77.
被引量:16
10
范宝锋,李扬继,卢艳,刘彤.
网络安全策略分析[J]
.山西电子技术,2006(6):25-26.
被引量:1
引证文献
26
1
陈健瑜.
计算机网络安全的分析与防范[J]
.佳木斯教育学院学报,2010(5):339-340.
被引量:11
2
朱建忠.
计算机网络安全与防范研究[J]
.网络安全技术与应用,2009(12):37-39.
被引量:25
3
陈树平.
计算机网络安全技术现状与防火墙技术探讨[J]
.科技资讯,2009,7(35):11-11.
被引量:8
4
严凡,任彤.
计算机网络信息安全及其防护策略的研究[J]
.科技创新导报,2009,6(36):12-12.
被引量:6
5
贺新.
计算机网络安全技术的初探[J]
.科技创新导报,2010,7(6):28-28.
被引量:11
6
刘林,王路军.
浅析计算机网络安全技术[J]
.中小企业管理与科技,2010(7):213-214.
被引量:1
7
杨菊梅,刘维成.
趋势科技防毒墙网络版的本地化应用[J]
.甘肃科技,2010,26(10):11-14.
8
李磊,杨菊梅.
浅议电子信息系统机房环境技术[J]
.甘肃科技,2010,26(10):15-18.
被引量:4
9
蓝文奇.
诌议计算机网络安全技术[J]
.中国科技博览,2010(28):143-143.
10
赖力,唐川,谭兵.
网络攻击技术及发展预测[J]
.计算机教育,2010(16):151-155.
被引量:1
二级引证文献
83
1
陈健瑜.
计算机网络安全的分析与防范[J]
.佳木斯教育学院学报,2010(5):339-340.
被引量:11
2
Bottom Up与Top Down[J]
.管理学家(学术版),2013(12):34-34.
3
王燕,王永波.
网络环境下计算机病毒新特点与防范措施[J]
.福建电脑,2010,26(2):32-32.
被引量:16
4
宋华平.
计算机网络安全与防范[J]
.机电信息,2010(12):50-51.
被引量:5
5
钟平峰,刘晓东.
企业局域网信息安全研究[J]
.科技与生活,2010(8):26-26.
6
陆峰骅.
校园网安全与防范研究[J]
.科技资讯,2010,8(32):71-71.
被引量:2
7
徐峰.
关于计算机网络信息安全及其防护策略的探讨[J]
.中国科技博览,2011(11):85-85.
被引量:4
8
杜伟丽.
浅谈网络安全与防范技术[J]
.硅谷,2011,4(7):105-105.
被引量:2
9
宋英男.
新时期下网络存储和网络安全技术问题分析[J]
.科技创新导报,2011,8(9):29-29.
10
李磊,杨瑜峰,杨菊梅.
甘肃省防雷综合业务管理平台设计与应用[J]
.干旱气象,2011,29(2):251-256.
被引量:9
1
余辉.
浅议计算机网络安全技术[J]
.科技经济市场,2013(4):35-36.
2
小徐.
技术爆棚 新年看点——2012你不能错过的新产品和新技术[J]
.电脑迷,2012(1):42-43.
3
刘峰波.
大数据Spark技术研究[J]
.数字技术与应用,2015,33(9):90-90.
被引量:3
4
王远康.
计算机网络信息安全及应对策略[J]
.科技传播,2013,5(21):219-219.
被引量:8
5
赵中营,徐佩锋.
网络安全技术及其缺陷[J]
.计算机光盘软件与应用,2013,16(17):152-152.
被引量:3
6
王玉娟,徐绕山.
Ajax技术缺陷及其优化[J]
.科技传播,2010,2(6):84-84.
被引量:1
7
吴川美.
基于虚拟模型动漫图像处理技术研究[J]
.科技风,2015(24):2-2.
8
常永泉.
3D打印技术在医疗领域中的应用[J]
.科技创新与应用,2017,7(8):50-51.
被引量:4
9
张凯.
对现代建筑中智能安防技术的缺陷分析[J]
.中国高新技术企业,2013(31):60-62.
被引量:2
科技创新导报
2009年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部