期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机安全问题剖析
被引量:
6
下载PDF
职称材料
导出
摘要
该文对计算机安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。
作者
谭丹丹
谭晶晶
机构地区
郑州旅游职业学院
出处
《科技信息》
2012年第1期181-181,221,共2页
Science & Technology Information
关键词
计算机
安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
12
引证文献
6
二级引证文献
24
参考文献
1
1
[英]戈尔曼.计算机安全[M].人民邮电出版社,2003.
同被引文献
12
1
宋超臣.计算机安全漏洞检测技术综述[J].拖拉机与农用运输车,2012(1):77-79.
2
梁宏.云计算与计算机安全[C]//全国计算机安全学术交流会论文集,2008.
3
龚尚福,李娜,龚星宇.
网络安全检测与监控技术的研究[J]
.电子设计工程,2009,17(6):12-14.
被引量:9
4
周霞,卓志宏.
个性化网络信息检索方法与技巧探讨[J]
.企业技术开发,2010,29(10):20-21.
被引量:3
5
李培强,郑铁成.
企业计算机安全运行的研究和解决[J]
.计算机光盘软件与应用,2011(21):33-34.
被引量:6
6
李力.
计算机安全隐患及对策探析[J]
.科技致富向导,2011(35):56-56.
被引量:1
7
宋超臣,黄俊强,王大萌,段志鸣.
计算机安全漏洞检测技术综述[J]
.信息网络安全,2012(1):77-79.
被引量:28
8
姬伟.
计算机安全概述[J]
.科技信息,2012(14):250-251.
被引量:1
9
陈林益.
计算机的安全问题及应对策略[J]
.科技致富向导,2012(12):102-102.
被引量:2
10
霍福华.
网络环境下的计算机安全问题分析及对策[J]
.太原城市职业技术学院学报,2012(1):164-165.
被引量:13
引证文献
6
1
乔震宇.
浅谈计算机的常见安全威胁与应对策略[J]
.消费电子,2012(07X):137-137.
2
莫新菊.
计算机安全漏洞与应对措施解析[J]
.煤炭技术,2013,32(4):192-194.
被引量:2
3
王克难.
计算机网络攻击的防范与效果评估[J]
.煤炭技术,2013,32(5):164-165.
被引量:6
4
邹立坤,杨才峰,赵悦红.
计算机安全问题在网络环境下的分析及对策研究[J]
.煤炭技术,2013,32(5):166-167.
被引量:14
5
李振美.
分析计算机安全问题[J]
.电脑开发与应用,2014,27(6):13-15.
被引量:3
6
赖剑岩.
计算机网络信息安全浅析[J]
.电脑知识与技术,2014,10(9X):6284-6286.
被引量:1
二级引证文献
24
1
张宇.
浅谈计算机网络安全隐患和数据加密技术的应用[J]
.计算机光盘软件与应用,2013,16(8):173-173.
被引量:3
2
白进东.
企事业单位内部网络安全防范探究[J]
.信息通信,2013,26(6):130-131.
被引量:1
3
郭彬.
一种基于网络熵的计算机网络攻击效果定量评估方法[J]
.计算机光盘软件与应用,2014,17(1):153-154.
被引量:6
4
陈美伊.
探讨计算机安全漏洞与应对[J]
.计算机光盘软件与应用,2014,17(3):171-171.
被引量:1
5
敖日格乐.
计算机网络安全技术的应用分析[J]
.电子技术与软件工程,2014(1):227-227.
6
金晔.
网络环境下计算机安全问题的分析及对策[J]
.信息安全与技术,2016,7(2):36-38.
被引量:1
7
郝世选.
个人计算机安全与防范综述[J]
.计算机与网络,2015,41(10):34-36.
被引量:1
8
宋冬影.
关于计算机安全漏洞分类的研究与讨论[J]
.中国科技博览,2015,0(30):110-110.
9
叶竞,叶水勇,陈清萍,朱兵,宋敏.
企业中第三方应用程序漏洞的应对[J]
.电力信息与通信技术,2016,14(5):147-151.
被引量:18
10
曾伟渊.
一种基于网络熵的计算机网络攻击效果定量评估方法[J]
.长春师范大学学报,2016,35(8):24-29.
被引量:2
1
周辉,赵伟.
针式打印机打印问题剖析[J]
.现代商贸工业,2008,20(7):329-330.
2
邱树伟.
若干云计算技术关键问题剖析[J]
.琼州学院学报,2010,17(2):47-50.
被引量:3
3
彭湃.
常见网络安全问题剖析[J]
.网迷,2000(12):20-20.
4
刘朝晖,刘永亮.
网络数据存储的安全和传输问题剖析[J]
.才智,2015(28).
被引量:3
5
耿红梅.
C语言教学中的指针问题剖析[J]
.科教导刊(电子版),2015,0(17):155-155.
6
李剑.
云计算安全问题剖析[J]
.信息与电脑,2016,28(18):76-77.
7
罗晓光,毕克新,姚秀荣.
哈尔滨市CAD技术应用现状调查及问题剖析[J]
.科技与管理,1999,1(1):69-71.
被引量:3
8
董铖.
Ghost使用及常见问题剖析[J]
.家电维修(大众版),2008(3):32-32.
9
赵智勇.
云计算安全问题剖析[J]
.信息技术,2014,38(5):165-167.
10
陈立君.
PROFIBUS总线现场抗干扰问题剖析[J]
.冶金动力,2009(6):83-85.
被引量:2
科技信息
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部