期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全问题及应对策略
被引量:
3
下载PDF
职称材料
导出
摘要
计算机网络技术的发展,使人们轻松享受到资源共享的便利,极大地方便了工作和学习,提高了工作效率和生活水平。同时,由于网络安全直接关系到国家、企业及个人等领域的相关利益,因此网络安全也成为人们不可忽视的重要问题。该文分析了当前计算机网络安全中存在的问题,并针对问题提出了相应的应对策略,力争将网络安全问题控制到最小的程度。
作者
乔保静
机构地区
阜阳市土地勘测规划院
出处
《科技创新与应用》
2012年第12期61-61,共1页
Technology Innovation and Application
关键词
计算机系统
网络安全
应对策略
分类号
TS02 [轻工技术与工程]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
21
同被引文献
8
引证文献
3
二级引证文献
2
参考文献
2
1
王华.
浅谈计算机网络安全技术应用[J]
.科技经济市场,2010(9):8-8.
被引量:15
2
全丰菽.
计算机网络安全的防范策略分析[J]
.信息与电脑(理论版),2010(8):10-11.
被引量:18
二级参考文献
3
1
周国民.黑客苏南与用户防御.计算机安全,2005,(7):72-74.
2
陈绪乾,杨渫尘.浅析网络安全及防范技术[J]山东水利职业学院院刊,2009(02).
3
丁志芳,徐孟春,王清贤,曾韵.
评说防火墙和入侵检测[J]
.网络安全技术与应用,2002(4):37-41.
被引量:17
共引文献
21
1
洪超善.
浅谈局域网的信息安全与病毒防治策略[J]
.科学之友(下),2011(2):147-148.
被引量:5
2
魏碧英.
计算机网络安全防范技术探讨[J]
.考试周刊,2011(62):155-156.
被引量:5
3
杨敬君,杨贤朋.
网络教育系统安全防范的可行性研究[J]
.中国教育信息化(高教职教),2011(12):73-76.
4
马秋弘.
浅析中小企业计算机网络安全及防范[J]
.凿岩机械气动工具,2012(1):27-29.
5
刘素芬.
浅谈网络信息安全的现状与防护策略[J]
.机电产品开发与创新,2012,25(2):118-120.
被引量:6
6
王柳人.
计算机网络常见安全问题与防范策略[J]
.电子商务,2012,13(10):34-34.
被引量:4
7
解子明.
浅谈计算机网络安全防范技术[J]
.黑龙江科技信息,2012(33):86-86.
被引量:5
8
商迎春.
浅谈计算机网络安全问题及防范对策[J]
.医学信息,2013(4):1-2.
9
何远纲,赵鹏飞,夏志平.
计算机网络安全面临的问题及应对措施[J]
.重庆电力高等专科学校学报,2013,18(1):67-70.
被引量:1
10
于佳.
计算机病毒的特点及其防范策略探讨[J]
.产业与科技论坛,2013,12(2):63-64.
被引量:3
同被引文献
8
1
于继江.
高校计算机网络安全问题及其防护措施的研究[J]
.商场现代化,2011(18):4-4.
被引量:23
2
郭牧.
入侵检测及其对未来网络安全发展的探讨[J]
.通信世界,2005(19):27-27.
被引量:4
3
任立锋.
计算机信息安全技术研究[J]
.硅谷,2011,4(11):17-17.
被引量:3
4
马丹.
浅谈计算机网络信息安全及其防护策略[J]
.科技创新导报,2012,9(5):42-42.
被引量:30
5
沈学建.
浅谈计算机网络安全的具体问题及控制策略[J]
.计算机光盘软件与应用,2012,15(3):67-67.
被引量:1
6
孙搏.
浅谈计算机网络安全问题及防护策略[J]
.计算机光盘软件与应用,2012,15(15):104-105.
被引量:1
7
黄勇平.
浅析计算机网络安全问题及防护策略[J]
.科技与企业,2013(3):109-109.
被引量:2
8
张忠良.
计算机网络信息安全及控制策略探讨[J]
.电脑编程技巧与维护,2015(24):139-141.
被引量:3
引证文献
3
1
何琪.
浅谈计算机网络安全及控制策略[J]
.科技创新与应用,2016,6(35):101-101.
被引量:1
2
张正宜.
浅谈高校中如何应对网络安全[J]
.网络安全技术与应用,2017(3):112-112.
3
韩国华.
探索高校中的网络安全问题[J]
.山西电子技术,2018(5):64-65.
被引量:1
二级引证文献
2
1
戴建云,衣小羽,吕颖磊.
对广播电视行业网络安全标准的相关探讨[J]
.中国新通信,2019,21(21):121-121.
被引量:1
2
杨芸.
党校校园网安全体系建设[J]
.网络安全技术与应用,2019,0(3):71-72.
1
周兴芳.
美国反倾销调查与诉讼探析[J]
.福建工程学院学报,2011,9(2):129-133.
2
夏天.
振富针纺机械推出圆纬提花编织机[J]
.纺织服装周刊,2010(20):31-31.
3
郭倩.
天泽盈丰“ETS系统”通过鉴定[J]
.纺织服装周刊,2010(17):63-63.
4
曹雪梅,高玲.
谈数字图书馆网络信息安全[J]
.科技创新与应用,2012,2(1):245-245.
被引量:1
5
陈小倩.
不可忽视的微博渠道[J]
.纺织服装周刊,2013(4):69-69.
6
曹玲,吕敬章,张恒,葛丽雅,杨凯,汤慕瑾.
麻痹性贝类毒素受体蛋白Saxiphilin研究进展[J]
.食品安全质量检测学报,2014,5(6):1728-1732.
被引量:1
7
王红庆.
制造的艺术[J]
.现代塑料,2004(3):5-5.
8
慕明宜.
浅谈问题管理[J]
.印刷质量与标准化,2006(6):46-49.
被引量:1
9
瑞雪,Linda.
头等大事,不可忽视——2010秋冬男帽概览[J]
.中国服饰,2010(11):84-87.
10
傅继树.
清洁生产的成效、问题与持续发展[J]
.染整技术,2013,35(8):28-30.
被引量:1
科技创新与应用
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部