期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全策略探讨
被引量:
3
下载PDF
职称材料
导出
摘要
网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。
作者
申丽
机构地区
许昌职业技术学院
出处
《科技资讯》
2010年第36期20-20,共1页
Science & Technology Information
关键词
计算机网络
安全
分类号
TP319.3 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
57
同被引文献
10
引证文献
3
二级引证文献
2
参考文献
1
1
朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
共引文献
57
1
赵丽.
网络测试技术在校园网建设与维护中的应用[J]
.计算机技术与发展,2007,17(9):174-177.
被引量:2
2
王晶.
化工行业中小型网络系统信息安全设计与实践[J]
.上海化工,2007,32(12):33-35.
被引量:1
3
徐建忠.
计算机网络安全及防范技术浅析[J]
.内蒙古科技与经济,2008(6):216-216.
被引量:2
4
周庆.
论网络安全问题[J]
.现代商贸工业,2009,21(13):245-246.
5
赵卫.
浅谈网络信息安全的现状与防御措施[J]
.科技创业月刊,2009,22(12X):28-29.
被引量:4
6
黄威.
谈计算机网络安全与防范[J]
.科技与生活,2010(2):19-19.
7
严有日.
论计算机网络安全问题及防范措施[J]
.赤峰学院学报(自然科学版),2010,26(3):33-35.
被引量:23
8
乔军利.
企业内部计算机网络安全问题与防范[J]
.西铁科技,2010(1):27-29.
被引量:8
9
任悦辉.
浅谈计算机网络安全与防范策略[J]
.中国科技纵横,2010(6):4-4.
10
王策.
浅谈计算机网络安全问题[J]
.延边教育学院学报,2010,24(1):48-50.
被引量:6
同被引文献
10
1
于艳华,项巧莲.
CDSA安全体系架构研究[J]
.中南民族大学学报(自然科学版),2006,25(2):91-93.
被引量:1
2
易青松,苏锦海,岳云天,戴紫彬.
基于CY7C68013安全U盘的硬件设计[J]
.计算机工程与设计,2007,28(6):1297-1299.
被引量:6
3
朱理森,张守连.计算机网络应用技术.专利文献出版社,2001.
4
黎连业,张维,向东明.防火墙及其应用技术.清华大学出版社[M],2004.
5
刘晓辉,张运凯,李福秃.网络设备与互联.清华大学出版社[M],2010.
6
崔光耀.
全自主知识产权SSX45密码安全芯片问世[J]
.信息安全与通信保密,2008,30(8):40-40.
被引量:2
7
陈卿.
防火墙技术研究[J]
.今日科苑,2010(9):114-114.
被引量:1
8
胡伟,慕德俊,刘航,李美峰,戴冠中.
移动硬盘硬件加密的设计与实现[J]
.计算机工程与应用,2010,46(22):62-64.
被引量:10
9
王慧.
基于危险理论的计算机病毒传播模型研究[J]
.辽宁大学学报(自然科学版),2010,37(3):211-213.
被引量:2
10
盛李立,王忠,王春丽,王浩.
基于SPI接口的无线网卡设备驱动设计[J]
.武汉工程大学学报,2011,33(6):89-93.
被引量:8
引证文献
3
1
韦文亮,王骏.
构建信息系统的综合防御体系[J]
.信息安全与技术,2012,3(2):46-47.
2
侯国超.
一种改进的基于双防火墙的内网安全防护策略研究[J]
.计算机安全,2012(7):36-38.
被引量:2
3
张志敏.
嵌入式安全存储系统的研究[J]
.商情,2015,0(24):337-337.
二级引证文献
2
1
黄俊希.
基于防火墙的内网安全防护策略研究[J]
.科技创新与应用,2017,7(12):95-95.
2
李继东.
适用于车务段集中管理的STP车务终端[J]
.铁道通信信号,2021,57(7):58-62.
被引量:1
1
任悦辉.
浅谈计算机网络安全与防范策略[J]
.中国科技纵横,2010(6):4-4.
2
王天佟.
计算机的网络安全问题[J]
.硅谷,2010,3(20):152-152.
被引量:3
3
朱建国.
计算机网络安全策略浅议[J]
.中国电子商务,2009(12):47-48.
4
梁桂秋,屈永花.
浅谈计算机网络安全策略[J]
.黑龙江科技信息,2010(29):100-100.
被引量:1
5
邢铁飞,任莉.
浅议计算机网络的安全策略[J]
.科技创新与应用,2012,2(06Z):52-52.
被引量:1
科技资讯
2010年 第36期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部