期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全常见威胁及对策
被引量:
2
下载PDF
职称材料
导出
摘要
随着网络的高速发展,网络的安全问题日益突出,近年来,间谍黑客、网络病毒等屡屡被曝光,国家相关部门也一再要求切实做好网络安全建设和管理工作。计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及到国家政治、军事和经济各个方面,而且还影响到国家的安全和主权。文章将谈谈网络安全的问题。
作者
吴佳峰
机构地区
宁夏送变电工程公司
出处
《技术与市场》
2012年第5期240-240,共1页
Technology and Market
关键词
计算机
网络安全
威胁
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
1
共引文献
16
同被引文献
8
引证文献
2
二级引证文献
2
参考文献
1
1
宋佳珍.
影响计算机网络安全的主要因素和应对措施[J]
.电脑知识与技术(过刊),2007(24):41-42.
被引量:17
二级参考文献
4
1
王小芹.
计算机网络安全的防范技术及策略[J]
.内蒙古科技与经济,2005(5):78-80.
被引量:21
2
陈斌.
计算机网络安全与防御[J]
.中国西部科技,2006,5(4):21-22.
被引量:49
3
王健.
浅议计算机网络安全策略[J]
.科技情报开发与经济,2006,16(15):218-219.
被引量:13
4
张福炎,孙志挥.大学计算机信息技术教程[M]南京大学出版社,2005.
共引文献
16
1
程润鹏.
部队军用网络安全策略与管理研究[J]
.中国科技纵横,2010(15):110-110.
2
黄汇.
家庭计算机的网络安全问题研究[J]
.硅谷,2010,3(10):91-91.
被引量:2
3
倪亚会.
谈计算机网络安全管理的一些技术与方法[J]
.计算机光盘软件与应用,2012,15(4):72-73.
被引量:8
4
刘乔佳.
试论计算机网络安全防范技术的研究和应用[J]
.计算机光盘软件与应用,2012,15(17):130-131.
被引量:9
5
张彦忠.
论计算机网络安全管理技术[J]
.计算机光盘软件与应用,2012,15(22):171-171.
被引量:8
6
叶矿.
计算机网络的安全防范技术研究[J]
.科学与财富,2015,7(30):115-115.
7
隋天涛.
计算机网络安全防范技术探讨[J]
.信息与电脑,2015,27(10):182-183.
8
郭文东.
网络安全风险及其防范措施分析[J]
.科技创新导报,2015,12(26):184-185.
被引量:1
9
陈志伟.
网络信息安全防范技术与方法构建[J]
.信息系统工程,2015,0(12):70-70.
10
颜丹.
计算机网络安全问题与应对措施分析[J]
.网络安全技术与应用,2016(2):4-5.
被引量:6
同被引文献
8
1
王秀和,杨明.
计算机网络安全技术浅析[J]
.中国教育技术装备,2007(5):49-50.
被引量:128
2
黄献朝.浅析通信工程网络安全问题与解决对策[J].城市建设理论研究,2012(33):16-18.
3
胡朝清.
计算机网络安全存在的问题及对策[J]
.德宏师范高等专科学校学报,2011(2):95-96.
被引量:24
4
陈健.
计算机网络安全常见问题与对策[J]
.信息系统工程,2012(3):68-69.
被引量:4
5
黄礼祥.
浅析我国网络安全面临的威胁与对策[J]
.中国新技术新产品,2012(15):23-24.
被引量:2
6
李志刚,王光旭.
当前企业网络安全的威胁因素及对策研究[J]
.计算机光盘软件与应用,2012,15(16):86-86.
被引量:1
7
孟维锋.
计算机网络安全问题与防护对策研究[J]
.消费电子,2013(12):52-53.
被引量:2
8
郑崇伟,蒋天发.
基于智能型防火墙INTRANET网络安全技术的研究[J]
.计算机工程与应用,2003,39(2):156-158.
被引量:12
引证文献
2
1
李伟峰.
计算机网络安全常见问题与对策[J]
.计算机光盘软件与应用,2013,16(17):155-155.
被引量:1
2
陈帅.
网络信息系统网络安全的威胁与措施[J]
.信息技术,2014,38(7):204-206.
被引量:1
二级引证文献
2
1
刘斌,蔡令先,陆有美.
计算机网络安全问题的解决途径[J]
.电子技术与软件工程,2018(1):215-215.
被引量:1
2
付琳,邵培南,应飞,解维.
拟态通用运行环境的框架设计[J]
.计算机工程,2020,46(3):24-33.
被引量:2
1
张雷.
网络信息安全及其防护对策[J]
.数字技术与应用,2015,33(9):180-180.
被引量:1
2
王博立.
计算机网络的安全设计与系统化管理[J]
.信息技术与信息化,2014(10):42-43.
被引量:2
3
高大鹏.
计算机防范网络攻击的常用方法与措施研究[J]
.工业控制计算机,2016,29(7):116-118.
被引量:3
4
谁是互联网的真正控制者[J]
.现代阅读,2013(1):6-7.
5
声音[J]
.保密工作,2013(6):1-1.
6
王晓端,王丽.
探析电子政务信息安全保障体系的构建[J]
.中小企业管理与科技,2011(6):280-280.
被引量:1
7
缪秀娥.
信息安全与高等职业教育的人才培养[J]
.广东农工商职业技术学院学报,2001,17(4):29-32.
被引量:4
8
张鹏.
网络环境下的政府信息安全管理[J]
.科技资讯,2015,13(5):2-3.
被引量:1
9
第11届(2014)信息安全与对抗技术竞赛(ISCC2014)通知[J]
.信息网络安全,2014(5).
10
黄俊英.
信息安全是最大的安全——访中国著名信息系统工程专家沈昌祥[J]
.观察与思考,2007(20):34-34.
技术与市场
2012年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部