期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅议计算机网络安全
被引量:
2
下载PDF
职称材料
导出
摘要
计算机网络安全已经成为我们利用网络工作的一大难题,本文从影响它的主要原因着手分析,提出些防范措施,避免在计算机网络中出现问题,以确保计算机网络的安全管理与有效运行。
作者
李振国
机构地区
山东省农村信用社联合社
出处
《数字技术与应用》
2011年第8期249-249,共1页
Digital Technology & Application
关键词
计算机
网络安全
分类号
TP39 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
1
同被引文献
3
引证文献
2
二级引证文献
2
参考文献
2
1
梁亚声,等.计算机网络安全技术教程[M].机械工业出版社.2007.
2
王哲.计算机信息系统安全技术.北京:群众出版社.2008.
共引文献
1
1
董长存.
计算机网络系统的安全技术探讨[J]
.电子材料与电子技术,2011(2):12-14.
同被引文献
3
1
林闯,汪洋,李泉林.
网络安全的随机模型方法与评价技术[J]
.计算机学报,2005,28(12):1943-1956.
被引量:92
2
唐灯平.
构建安全的虚拟专用网环境技术[J]
.实验科学与技术,2011,9(3):49-50.
被引量:3
3
王飞.
结构化立体网络安全运维管理体系建设构想[J]
.计算机安全,2011(7):69-71.
被引量:4
引证文献
2
1
刘婷婷.
网络安全的随机模型方法与评价技术[J]
.计算机光盘软件与应用,2013,16(16):144-144.
被引量:2
2
李鹏.
网络安全的随机模型方法与评价技术[J]
.赤子,2017(4).
二级引证文献
2
1
张国柱.
信息网络安全创新接入认证模型方案的构建与实现[J]
.天津职业技术师范大学学报,2014,24(1):25-27.
2
沈琳.
网络安全评价技术及可生存性随机模型方法研究[J]
.计算机光盘软件与应用,2014,17(11):185-185.
1
WILLIAMLIDINSKY,林滋治.
美国网络工作的展望[J]
.计算机工程,1992,18(2):46-50.
2
董全文.
浅议计算机网络安全及防范[J]
.中国科技纵横,2012(15):26-26.
3
范艺扬.
浅论计算机网络安全管理策略[J]
.中小企业管理与科技,2011(36):268-268.
被引量:1
4
李永强.
网络安全技术的探讨[J]
.科学之友,2007(09B):171-172.
被引量:1
5
王盖.
网络安全对策分析[J]
.科技信息,2012(27):220-220.
6
王盖.
网络安全对策分析[J]
.科技视界,2012(20):193-194.
7
柏彬.
浅谈WIN2K终端技术的应用[J]
.四川文理学院学报,2006,16(z1):121-122.
8
卞永成.
计算机网络信息安全及防护策略研究[J]
.山东工业技术,2016(23):140-140.
9
skybug.
“嗅”出网络中的安全问题——Sniffer在局域网管理中的应用[J]
.在线(计算机与航空),2004(1):82-85.
10
网络变了 你的安全还赶得上潮流吗?[J]
.新电脑,2006,30(8):100-100.
数字技术与应用
2011年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部