期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全威胁及防范对策
被引量:
7
下载PDF
职称材料
导出
摘要
随着计算机网络技术的快速发展,计算机信息网络已成为现代信息社会的基础设施。与此同时,网络安全问题也日益成为人们关注的焦点。为此,笔者从计算机网络所面临的安全威胁以及网络安全运行应当采取的防范对策两个方面进行了探讨。
作者
赵芳
机构地区
石家庄新宇三阳实业有限公司
出处
《科技信息》
2012年第15期120-120,共1页
Science & Technology Information
关键词
计算机网络
安全威胁
防范对策
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
39
同被引文献
13
引证文献
7
二级引证文献
26
参考文献
3
1
谢浩浩.
计算机网络安全综述[J]
.科技广场,2009(11):251-253.
被引量:22
2
肖雪.
计算机网络安全的研究[J]
.科技创新导报,2008,5(20):38-38.
被引量:11
3
李建霞.
计算机网络安全与防范[J]
.中国西部科技,2009,8(36):44-45.
被引量:17
二级参考文献
2
1
朱明.
计算机网络安全[J]
.中国科技信息,2005(20A):30-30.
被引量:29
2
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
共引文献
39
1
蒋银铁.
信息网络安全与防范研究[J]
.消费导刊,2009,0(18):202-202.
被引量:2
2
张海全,罗金玉,王华楠,白宏军.
信息系统安全防护[J]
.科技创新导报,2009,6(3):30-31.
被引量:2
3
马海涛.
网络安全认证协议自动分析系统的设计[J]
.科技创新导报,2009,6(5):17-17.
4
程连生.
计算机网络安全技术探讨[J]
.科技创新导报,2009,6(7):14-14.
被引量:26
5
贺卫红,詹瑾瑜.
校园网网络信息安全及防范策略探讨[J]
.中国教育信息化(高教职教),2009(10):24-26.
6
鲁林鑫.
企业计算机网络安全防护措施和对策研究[J]
.科技创新导报,2010,7(4):15-16.
被引量:20
7
宋华平.
计算机网络安全与防范[J]
.机电信息,2010(12):50-51.
被引量:5
8
王晓丽.
计算机网络安全应对策略的新思考[J]
.知识经济,2010(10):82-82.
9
刘秀彬.
浅谈计算机网络信息安全管理[J]
.价值工程,2010,29(12):168-168.
被引量:6
10
李志刚.
企业信息系统安全保障问题探析[J]
.长江大学学报(自科版)(上旬),2010,7(2):293-295.
同被引文献
13
1
郭丽娟,焦阳.关于加强网络安全的几点思考[J].华章,2013年17期.
2
秦春燕,姚竹亭.
嵌入式系统软件测试的研究[J]
.机械管理开发,2008,23(3):183-184.
被引量:12
3
洪彦飞.
办公计算机网络安全现状及防范对策浅析[J]
.科学时代,2010(7):325-326.
被引量:2
4
蔡勇.
计算机网络安全性及入侵技术研究[J]
.电脑编程技巧与维护,2012(8):118-119.
被引量:3
5
程宪宝,谢金荣.
计算机网络安全技术在企业网的应用与研究[J]
.计算机光盘软件与应用,2012,15(5):53-53.
被引量:13
6
王晶晶.
计算机网络运行过程中设备机房电源故障的处理方法探讨[J]
.知识经济,2012(5):106-106.
被引量:4
7
韦容,申希兵,蓝振师.
浅谈计算机网络信息安全存在问题和对策[J]
.信息系统工程,2012(4):84-84.
被引量:15
8
沈海清,贾永宏,侯宁.
浅谈计算机网络安全问题及防范对策[J]
.计算机光盘软件与应用,2012,15(9):103-103.
被引量:14
9
熊芳芳.
浅谈计算机网络安全问题及其对策[J]
.电子世界,2012(22):139-140.
被引量:92
10
陈秉洁.
计算机应用中的网络安全防范对策探析[J]
.信息通信,2013,26(2):128-129.
被引量:7
引证文献
7
1
张然.
计算机网络安全问题与防范对策[J]
.新课程学习(下),2012(9):5-5.
被引量:5
2
张世民.
计算机网络的安全设计与系统化管理探究[J]
.煤炭技术,2013,32(6):224-226.
被引量:7
3
何龙.
计算机网络的安全设计与系统化管理探究[J]
.硅谷,2013,6(23):108-108.
4
郝爱语,孙伟.
基于高端科技的计算机软件开发技术分析[J]
.煤炭技术,2014,33(1):194-196.
被引量:4
5
张清乐.
计算机网络安全问题与防范措施[J]
.电子世界,2014(12):517-517.
被引量:4
6
刘德彬.
计算机网络安全问题及其防范对策研究[J]
.无线互联科技,2016,13(1):38-39.
被引量:6
7
杨鹏程.
计算机网络安全问题及防范对策[J]
.信息与电脑(理论版),2012(11):8-9.
二级引证文献
26
1
张健.
互联网时代下的计算机网络系统的安全集成研究与发展[J]
.计算机产品与流通,2020(11):93-93.
被引量:5
2
汪再秋.
探讨如何完善计算机网络安全问题及其防范措施[J]
.电子技术与软件工程,2013(18):243-243.
被引量:2
3
许葵元.
计算机网络信息安全及防护策略研究[J]
.赤峰学院学报(自然科学版),2014,30(1):81-83.
被引量:5
4
张定有.
计算机网络的安全设计与系统化管理[J]
.中国科技博览,2014(2):177-177.
5
王春梅.
当前政务网络信息面临的安全威胁及其防护策略[J]
.电子世界,2014(16):205-205.
被引量:2
6
马洺.
试论计算机网络的安全设计及系统化管理[J]
.无线互联科技,2014,11(9):32-32.
被引量:1
7
张虎.
插件技术在计算机软件技术中的应用研究[J]
.硅谷,2014,7(20):136-137.
被引量:6
8
王博立.
计算机网络的安全设计与系统化管理[J]
.信息技术与信息化,2014(10):42-43.
被引量:2
9
卢伟杰.
计算机网络通信安全问题及防范措施分析[J]
.通讯世界(下半月),2015(4):105-105.
被引量:2
10
张宇航,徐立辉.
计算机网络的安全设计与系统化管理探析[J]
.科技风,2015(8):252-253.
被引量:1
1
万治国.
企业网络病毒防治及解决方案[J]
.交通与计算机,2000,18(4):53-56.
2
赵中玲.
Internet/Intranet系统设计中的安全对策[J]
.信息技术,2002,26(11):64-66.
3
张修鹏,李捍东,孙航,白保良.
论数据挖掘技术及应用[J]
.现代商贸工业,2012,24(11):174-175.
被引量:2
4
刘秀彬.
浅谈计算机网络信息安全管理[J]
.价值工程,2010,29(12):168-168.
被引量:6
5
刘秀彬.
浅谈计算机网络信息安全管理[J]
.中国科技纵横,2010(17):5-5.
6
曹黎明.
对计算机网络安全运行的几点认识[J]
.华夏星火,2000(8):52-53.
7
夏玉涛.
新一代防火墙技术在网络信息安全中的应用[J]
.无线互联科技,2011,8(10):19-19.
被引量:1
8
钱利军.
计算机数据库入侵检测技术探析[J]
.电脑知识与技术,2013,9(2X):1258-1259.
9
郑杰文.
分析计算机网络安全运行的问题[J]
.大科技,2012(5):341-341.
10
王金艳.
浅析局域网安全维护[J]
.信息系统工程,2014,27(4):69-69.
科技信息
2012年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部