期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
个人计算机的网络安全研究
下载PDF
职称材料
导出
摘要
随着计算机技术,以及网络技术的发展,人们的学习、工作、生活等各个方面,越来越离不开计算机的帮助,尤其是电子商务大大改变人们的生活,然而用户的个人安全却是目前非常严峻的问题,本文分析了造成计算机安全威胁的主要原因,以及一些防御措施。
作者
张瑜
机构地区
江苏科技大学
出处
《中小企业管理与科技》
2010年第7期245-245,共1页
Management & Technology of SME
关键词
个人计算机
网络安全
研究
分类号
TP368.3 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
4
共引文献
16
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
李安平.
防火墙的安全性分析[J]
.计算机安全,2007(7):86-89.
被引量:9
2
闰宏生,王雪莉,杨军.计算机网络安全与防护[M].2007.
3
占全.网络管理与防火墙[M].北京.人民邮电出版社.1999.
4
夏志向,张洪克.
网络安全性的研究与实现[J]
.计算机安全,2006(8):27-28.
被引量:11
二级参考文献
1
1
林晓东,杨义先.
网络防火墙技术[J]
.电信科学,1997,13(3):41-43.
被引量:45
共引文献
16
1
吴莉娅,黄瑛,何海霞.
关于数字校园网安全解决方案[J]
.赤峰学院学报(自然科学版),2008,24(11):34-35.
被引量:2
2
吴莉娅,黄瑛.
基于Internet图书批销系统的安全设计与实现[J]
.长江大学学报(自科版)(上旬),2008,5(03X):210-212.
3
李京颐,陈文力.
一种AJAX技术位图验证码系统认证方案[J]
.微计算机信息,2010,26(12):85-86.
4
白光厚,刘伟,李夕平,陈爱业.
浅析个人计算机信息的网络安全[J]
.硅谷,2011,4(4):138-139.
被引量:9
5
何静.
浅析计算机网络安全与防范[J]
.科学咨询,2011(5):71-72.
被引量:1
6
郑紫瑞.
计算机网络安全[J]
.科技致富向导,2013(9):64-64.
7
张天.
网络安全与防火墙技术[J]
.科技信息,2013(16):284-284.
被引量:1
8
张寅.
为影响计算机网络安全的主要因素和应对措施[J]
.科技致富向导,2013(18):51-51.
被引量:6
9
屈益民.
计算机网络信息的安全防范措施[J]
.卷宗,2013,3(10):207-207.
10
谭淼.
计算机信息安全与对策[J]
.计算机光盘软件与应用,2014,17(6):174-174.
1
张瑜.
个人计算机的网络安全研究[J]
.计算机与信息技术,2010(4):62-63.
2
杨金亮.
谁为个人安全买单?[J]
.软件世界,2006(5):23-23.
3
万立夫.
启用两步验证 保护个人信息安全[J]
.电脑迷,2013(9):50-50.
4
你用“神器”抢红包 当心“神器”掏你腰包[J]
.大众标准化,2015,0(3):38-38.
5
朱文燕.
计算机网络安全及防范[J]
.科技传播,2010,2(10):106-107.
被引量:1
6
关文.
让Android手机更“轻”更“快”[J]
.电脑爱好者,2014,0(16):82-82.
中小企业管理与科技
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部