期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全问题及防范策略之浅见
被引量:
8
下载PDF
职称材料
导出
摘要
随着科学技术的飞速发展,计算机网络在我们的日常生活和工作中地位越来越重要。本文作者针对网络系统存在的安全性和可靠性问题,从网络物理层、网络层、系统层、病毒传播、数据安全和安全管理指出了网络安全存在的问题、并有针对性地提出防范策略,希望能够解决一些实际的问题。
作者
王延博
机构地区
长春中医药大学
出处
《数字技术与应用》
2012年第2期214-215,共2页
Digital Technology & Application
关键词
计算机网络
安全问题
防范
策略
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
28
同被引文献
33
引证文献
8
二级引证文献
27
参考文献
3
1
徐安平.
计算机网络安全管理技术的开发和应用[J]
.中国新技术新产品,2009(19):34-35.
被引量:23
2
鹿璐.
网络安全中信息加密的应用研究[J]
.民营科技,2009(7):31-31.
被引量:7
3
刘建平.
浅析计算机病毒及防范措施[J]
.才智,2011,0(4):50-50.
被引量:7
二级参考文献
5
1
李佳,石冰心,张海静,龚睿.
网络管理系统中的自动拓扑发现算法[J]
.华中理工大学学报,1998,26(1):15-17.
被引量:16
2
徐寿怀,张根度.
基于IP协议的路由信息加密机制[J]
.计算机研究与发展,1998,35(8):753-759.
被引量:3
3
邓玉良,毛志刚,叶以正.
Montgomery算法及其在加密硬件中的实现[J]
.计算机研究与发展,1999,36(4):505-508.
被引量:2
4
韦卫,王德杰,王行刚.
Internet网络层安全协议理论研究与实现[J]
.计算机学报,1999,22(2):171-176.
被引量:27
5
徐秋亮,李大兴.
椭圆曲线密码体制[J]
.计算机研究与发展,1999,36(11):1281-1288.
被引量:66
共引文献
28
1
叶涛.
信息加密技术浅析[J]
.湖北广播电视大学学报,2010,30(9):159-160.
被引量:4
2
胡朝清.
计算机网络安全存在的问题及对策[J]
.德宏师范高等专科学校学报,2011(2):95-96.
被引量:24
3
倪亚会.
谈计算机网络安全管理的一些技术与方法[J]
.计算机光盘软件与应用,2012,15(4):72-73.
被引量:8
4
高晓乐.
计算机病毒及防范的措施[J]
.网友世界,2012(8):8-8.
5
赵爱军,张大伟.
有关计算机网络安全问题的再思考[J]
.无线互联科技,2012,9(6):22-22.
被引量:1
6
林船.
浅谈计算机网络安全存在的问题及应对策略[J]
.电子世界,2012(15):144-145.
被引量:5
7
贾卫.
浅谈计算机网络安全管理技术[J]
.科技创新导报,2012,9(29):52-52.
被引量:6
8
孙传群.
强化计算机网络安全管理的技术与措施探讨[J]
.硅谷,2012,5(21):4-5.
9
张彦忠.
论计算机网络安全管理技术[J]
.计算机光盘软件与应用,2012,15(22):171-171.
被引量:8
10
储美芳.
基于人工智能理论的网络安全管理关键技术的研究[J]
.计算机光盘软件与应用,2012,15(23):95-95.
被引量:6
同被引文献
33
1
金意.
计算机网络信息安全隐患及防范策略研究[J]
.教师博览(下旬刊),2013(12):8-10.
被引量:6
2
王世伦,林江莉,杨小平.
计算机网络安全问题与对策探讨[J]
.西南民族大学学报(自然科学版),2005,31(6):977-981.
被引量:14
3
张雷,杨双吉,赵江华.
电力变电站现行通信方式[J]
.华北水利水电学院学报,2010,31(2):59-61.
被引量:6
4
高日.
网络安全问题风险分析及防范策略[J]
.产业与科技论坛,2010(6):126-127.
被引量:4
5
谢平.
计算机网络安全及防范策略探究[J]
.中小企业管理与科技,2010(30):267-267.
被引量:3
6
王兴才.
浅谈计算机网络安全的防范策略与措施[J]
.黑龙江科技信息,2011(4):61-61.
被引量:1
7
王畅,王玲.
计算机网络安全问题与策略研究[J]
.考试周刊,2011(40):141-142.
被引量:3
8
肖炎.
计算机网络安全问题与对策探讨[J]
.计算机光盘软件与应用,2011(13):151-151.
被引量:1
9
李海燕,王艳萍.
计算机网络安全问题与防范方法的探讨[J]
.煤炭技术,2011,30(9):261-263.
被引量:20
10
孙会儒.
计算机网络安全问题及应对策略[J]
.电脑知识与技术,2011,7(8):5318-5319.
被引量:5
引证文献
8
1
邹汪平.
试析计算机网络安全问题与应对策略[J]
.长春教育学院学报,2013,29(14).
被引量:5
2
侯瑞.
刍议计算机网络的安全问题与应对策略[J]
.计算机光盘软件与应用,2012,15(14):63-64.
被引量:4
3
王德成.
无线校园网建设方案及常见问题分析[J]
.电子技术与软件工程,2015(1):17-17.
被引量:1
4
周本海.
基于大数据的现代商业模式研究[J]
.现代商贸工业,2015,36(3):17-18.
被引量:2
5
高昂,马涛,焦群.
基于EAP-TLS协议的变电站可信无线安全AP的研究与实现[J]
.电力信息与通信技术,2016,14(11):110-115.
被引量:6
6
童舜海.
计算机网络安全问题及其防范措施分析[J]
.电脑知识与技术(过刊),2016,22(7X):49-50.
被引量:3
7
邵明明.
网络安全策略之我见[J]
.数字通信世界,2019,0(8):149-149.
被引量:2
8
蔡炯.
网络时代下计算机网络安全问题的防范策略研究[J]
.网友世界,2014,0(10):5-6.
被引量:5
二级引证文献
27
1
吉燕荣.
大数据时代下计算机网络安全与防护[J]
.计算机产品与流通,2020(11):92-92.
被引量:6
2
杨国华.
计算机网络中安全问题与防范策略研究[J]
.科技创新与应用,2015,5(21):88-88.
被引量:1
3
汤慧.
计算机网络安全的实际状况及其应对策略探讨[J]
.无线互联科技,2015,12(12):49-50.
被引量:1
4
卢婷.
大数据下商业模式创新对财务模式影响的探讨[J]
.中国商贸,2015,0(20):16-18.
5
李箭.
浅析计算机局域网络安全及应对策略[J]
.网络安全技术与应用,2016(4):27-27.
被引量:2
6
陈震.
计算机网络工程安全问题及解决方法[J]
.网络安全技术与应用,2016(9):3-3.
被引量:3
7
蔡雪娜.
试析计算机网络安全问题及其应对策略[J]
.黑龙江科技信息,2016(16):151-151.
被引量:2
8
黄永敏.
刍议家庭宽带网络安全问题策略[J]
.中国新通信,2017,19(11):2-3.
被引量:1
9
马春玉.
试析计算机网络的安全技术[J]
.民营科技,2017(8):93-93.
10
林心勇.
电力故障指示器4G无线专网通信单元设计与实现[J]
.电力信息与通信技术,2017,15(11):71-76.
被引量:3
1
崔诚.
分析计算机网络系统存在的安全隐患、解决对策[J]
.科学与财富,2014,0(8):237-237.
2
李琳.
网络系统安全技术及其应用[J]
.信息与电脑,2015,27(10):151-152.
被引量:1
3
王任.
探析高等院校计算机信息网络安全[J]
.网络安全技术与应用,2015(7):39-39.
被引量:4
4
胡桑.
信息时代背景下的医院数字化及其信息安全探讨[J]
.数字技术与应用,2015,33(8):196-196.
被引量:2
5
华骏.
信息时代医院数字化及其信息安全问题探讨[J]
.信息安全与技术,2011,2(7):37-39.
被引量:4
6
周明明.
初探医院档案信息化建设[J]
.城建档案,2012(8):79-80.
7
赖晓风.
黑客与计算机网络安全[J]
.西南民族学院学报(自然科学版),2002,28(3):373-377.
8
宗坤,徐梦.
计算机网络安全的研究及防范措施[J]
.福建电脑,2009,25(10):78-78.
被引量:1
9
张晋安.
网上办公系统安全体系研究与运用[J]
.中国管理信息化,2016,19(10):45-45.
10
刘琦.
网络安全的脆弱性及常见攻击手段[J]
.中国人民公安大学学报(自然科学版),2001,7(2):17-19.
被引量:4
数字技术与应用
2012年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部