期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络信息安全
被引量:
1
下载PDF
职称材料
导出
摘要
随着Internet技术和信息化建设的迅速发展,网络安全问题变得越来越突出,计算机犯罪、黑客、有害程序和后门等问题使网络用户的切身利益受到了严重的威胁和损害。本文针对这些问题进行了分析和研究,并提出相应的对策。
作者
白颖妹
机构地区
西安欧亚学院信息工程学院
出处
《中国新技术新产品》
2010年第16期42-42,共1页
New Technology & New Products of China
关键词
网络安全
黑客
病毒
策略
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
2
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
3
1
顾巧论,高铁柱,贾春香.计算机网络技术[M].北京:清华大学出版社.2004.
2
罗清斌.浅论网络信息安全与防御,2007.
3
郑成兴.网络入侵防范的理论与实践[M].机械工业出版社.
共引文献
2
1
赵霞.
网络安全防护技术浅析[J]
.科技创新导报,2010,7(10):34-34.
被引量:11
2
张昱.
对计算机网络技术安全与网络防御的分析[J]
.广东科技,2011,20(10):51-52.
被引量:28
同被引文献
6
1
曹天人,张颖.
浅谈计算机网络信息安全现状及防护[J]
.科学咨询,2011(9):111-112.
被引量:14
2
马丹.
浅谈计算机网络信息安全及其防护策略[J]
.科技创新导报,2012,9(5):42-42.
被引量:30
3
彭南兵.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2013(22):236-236.
被引量:18
4
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
5
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
6
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
引证文献
1
1
曹瑛.
计算机网络信息安全[J]
.信息与电脑,2018,30(2):152-153.
1
张智勇.
防火墙技术在网络安全中的应用[J]
.消费电子,2013(8):87-87.
2
强大的Anti Spyware 轻松删除木马及恶意程序[J]
.网友世界,2010(1):15-15.
3
机器人病毒[J]
.通信工程,2006(1):51-51.
4
钱方.
电脑病毒开始是怎么出笼的?[J]
.科学时代,2000(1):34-35.
5
小金.
文件捆绑技术浅析[J]
.新电脑,2004(1):122-122.
6
夏德安,罗金亮,韩振.
我军内部计算机网络安全问题的思考和对策研究[J]
.兵工自动化,2007,26(3).
被引量:3
7
熊猫卫士推出单机版杀毒终结者[J]
.科技新时代,2004(1):106-106.
8
陈勇.
熊猎卫士“杀毒终结者”[J]
.新电脑,2003(12):22-22.
9
张晨阳.
间谍软件“小克星”[J]
.网络运维与管理,2014,0(20):122-122.
10
王明绪.
常见计算机病毒的防治[J]
.福建电脑,2004,20(4):31-31.
被引量:3
中国新技术新产品
2010年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部