期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论计算机网络安全问题及防范措施
被引量:
19
下载PDF
职称材料
导出
摘要
网络安全是一门综合性学科,涉及到计算机科学、网络技术、密码技术、通信技术、信息安全技术、信息论等多种学科。随着计算机网络技术的广泛应用和飞速发展,网络安全已成为人们关注的焦点,并极力研究和探求科学、有效的安全防范措施。
作者
杨晶
机构地区
陕西省延安职业技术学院
出处
《科技创新导报》
2011年第8期23-23,共1页
Science and Technology Innovation Herald
关键词
计算机网络
安全问题
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
5
共引文献
44
同被引文献
52
引证文献
19
二级引证文献
52
参考文献
5
1
周筱连.计算机网络安全防护.沿海企业与科技,2008,(4).
2
何之瑞.计算机网络安全.科教创新,2009,(3).
3
刘真真.
计算机网络安全与防范[J]
.计算机光盘软件与应用,2010(11):100-100.
被引量:3
4
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
5
朱海虹.
浅谈网络安全技术[J]
.科技创新导报,2007,4(32):32-32.
被引量:27
二级参考文献
1
1
张子鹤,王仁华,赵炯.
海上舰艇编队信息战研究[J]
.计算机与数字工程,1999,27(1):1-10.
被引量:3
共引文献
44
1
刘君.
计算机网络安全分析及其对策[J]
.科技风,2010(9).
被引量:11
2
崔爱国.
浅析防火墙技术及网络安全[J]
.科技创新导报,2008,5(27):231-231.
3
刘晓瑜,任旭明.
影响计算机网络安全的因素及防范[J]
.科技创新导报,2008,5(31):41-41.
被引量:3
4
刘苗苗.
Java技术在安全主动网络服务加载器中的应用[J]
.科技创新导报,2008,5(32):48-48.
5
尹华国.
网络安全及网络病毒的预防[J]
.科技创新导报,2009,6(1):29-29.
被引量:2
6
陈健.
校园网信息安全问题分析与对策研究[J]
.科技创新导报,2009,6(11):24-24.
被引量:1
7
蒋磊,崔冬华.
浅析计算机网络战的对抗手段[J]
.科技情报开发与经济,2009,19(21):99-101.
被引量:1
8
羊兴.
网络信息安全技术及其应用[J]
.科技创新导报,2009,6(24):16-16.
被引量:17
9
浮燕,鲁菁,盛岗,海丽.
网络安全和信息安全分析及防范[J]
.科技创新导报,2009,6(24):19-19.
被引量:5
10
苏孝青,盛志华.
计算机网络安全技术发展与防火墙技术探讨[J]
.科技创新导报,2009,6(25):24-24.
被引量:52
同被引文献
52
1
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
2
杨彬.
浅析计算机网络信息安全技术研究及发展趋势[J]
.科技风,2009(20).
被引量:22
3
胡江.
计算机网络安全问题和对策研究[J]
.科技风,2010(24).
被引量:23
4
潘明惠,偏瑞琪,李志民,陈学允.
电力系统信息安全应用研究[J]
.中国电力,2001,34(S1):46-49.
被引量:13
5
任红卫,邓飞其.
计算机网络安全主要问题与对策[J]
.网络安全技术与应用,2004(9):31-33.
被引量:22
6
王赫.浅谈计算机网络安全技术及其防范.China’s ForeignTrade,2011,.
7
公安部人事训练局.公安计算机应用基础教程[M].北京:群众出版社.2001:256-261.
8
王洪,刘文艳.网路安全隐患及其防范措施[J].山东省青年管理干部学院学报,青年.
9
房秀丽,刘相海.浅谈计算机网络安全问题及其防范措施[J].China's Foreign Trade,2010年Z2期.
10
信息管理系列编委会,网络安全管理[C],中国人民大学出版社.2003.153-72.
引证文献
19
1
孙晓辉.
对计算机网络中的安全问题的探讨[J]
.中国电子商务,2011(11):31-31.
2
赵学军.
计算机网络安全及应对策略探讨[J]
.数字技术与应用,2012(2):223-223.
3
徐畅.
企业内部计算机网络安全策略[J]
.计算机光盘软件与应用,2012,15(7):64-64.
被引量:3
4
侯程伟.
计算机网络安全初探[J]
.软件工程师,2012(11):34-35.
5
冯雪.
计算机网络安全浅析[J]
.技术与市场,2013,20(4):108-108.
6
石丽丽.
计算机信息系统安全及防范策略[J]
.数字技术与应用,2013,31(2):179-180.
被引量:7
7
隆波,赵婧玥.
计算机网络安全隐患与应急响应技术[J]
.中国新通信,2013,15(11):76-76.
8
刁才富.
浅析计算机网络安全的影响因素及防范[J]
.消费电子,2013(24):73-73.
被引量:1
9
刘小龙.
计算机网络安全问题浅析[J]
.网络安全技术与应用,2014(6):138-138.
被引量:1
10
李睿.
计算机网络安全问题浅析[J]
.信息安全与技术,2014,5(8):73-75.
被引量:1
二级引证文献
52
1
毛锡军,宋瑜崎.
基于监狱内部局域网的安全控制策略[J]
.信息安全与技术,2012,3(12):108-109.
被引量:2
2
曾荣.
计算机网络安全隐患与应急响应技术[J]
.中国新技术新产品,2013(1):18-18.
被引量:5
3
周艳芳.
探析企业内部计算机网络安全与维护机制完善[J]
.电脑知识与技术,2013,9(7):4401-4402.
被引量:4
4
毛锡军,谭洁清.
基于中小型企业内部局域网安全控制策略研究[J]
.信息安全与技术,2013,4(9):28-30.
被引量:1
5
张艳兵,徐森.
浅析计算机信思系统安全技术[J]
.中国科技博览,2013(36):536-537.
6
宿红梅.
企业内部局域网安全控制策略分析[J]
.东方企业文化,2014(12):201-201.
7
计小蔚.
企业内部计算机网络安全与维护机制完善探讨[J]
.网络安全技术与应用,2014(6):128-128.
被引量:4
8
王洪才.
计算机信息系统安全现状及对策[J]
.信息安全与技术,2015,6(8):88-89 92.
被引量:4
9
于德识.
计算机信息系统安全及防范策略[J]
.信息系统工程,2014,27(10):66-67.
被引量:3
10
张康林.
网络安全技术的现状与发展趋势[J]
.网络安全技术与应用,2015(4):176-176.
被引量:6
1
李辉.
浅谈计算机信息技术与网络安全问题[J]
.电子制作,2013,21(7X):153-153.
2
冯浩强.
浅析计算机网络安全及其防护策略[J]
.福建质量管理,2012(8):65-66.
3
敖冰峰.
浅析计算机网络安全[J]
.应用能源技术,2006(8):47-49.
4
池伟明.
浅谈校园信息网络安全[J]
.电脑知识与技术,2007(8):668-668.
5
张丽.
网络安全性分析与解决方案[J]
.卷宗,2013,3(8):307-308.
被引量:1
6
卢春燕,张晋.
数据挖掘技术在Web中的应用[J]
.福建电脑,2006,22(6):68-68.
被引量:2
7
斯潘塞·安特,姚志伟,等.
探求网络技术的新变革[J]
.商业周刊(中文版),2001(5):26-27.
8
杜淑光,陈永浩.
网络安全与防火墙技术[J]
.制造业自动化,2007,29(12):74-76.
被引量:7
9
谢飞亚.
基于现代化的电子信息工程研究[J]
.山东工业技术,2016(1):144-144.
10
云晓东,孙欣斐,杜凤晨.
物联网关键技术分析及应用研究[J]
.科技创业家,2014(2):243-243.
被引量:1
科技创新导报
2011年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部