期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络安全
下载PDF
职称材料
导出
摘要
20世纪90年代以来,全球网络技术飞速发展,互联网以其不可阻挡的影响力,渗透到社会生活的各个领域,但由于网络的特点,使得网络的安全成为一个至关重要的问题。应了解网络入侵者的攻击手段,采用不同手段,才能有效地将入侵者挡在门外,保护我们的电脑。
作者
于速
机构地区
长春市委党校
出处
《数字技术与应用》
2012年第5期175-175,共1页
Digital Technology & Application
关键词
网络安全性
攻击手段
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
李继.
计算机网络安全问题浅析[J]
.信息与电脑(理论版),2010(7):6-6.
被引量:11
二级参考文献
2
1
曹君.
我国计算机网络安全问题及防范措施[J]
.网络安全技术与应用,2005(4):55-57.
被引量:8
2
黑客防线[M].
共引文献
10
1
刘春立,黄琳娜,唐丽芳.
计算机网络安全问题及其对策[J]
.煤炭技术,2012,31(7):170-171.
被引量:6
2
姚本照.
计算机网络安全防及防范探究[J]
.魅力中国,2013(28):296-296.
3
胡海旭.
计算机网络安全与防范探析[J]
.黑河学刊,2014(5):141-142.
4
郑北.
计算机网络安全分析浅谈[J]
.计算机光盘软件与应用,2014,17(8):158-158.
5
张楠.
计算机网络安全问题的对策建议[J]
.无线互联科技,2014,11(8):31-31.
6
王磊.
关于网络安全技术的分析[J]
.科技创新与应用,2015,5(27):87-87.
被引量:2
7
罗婷婷.
构建打防管控一体化的网络安全体系对策研究[J]
.江西警察学院学报,2015(5):74-77.
8
杨宇.
计算机网络安全存在的问题和解决对策分析[J]
.电脑知识与技术(过刊),2010,0(33):9213-9214.
被引量:29
9
耿永利.
计算机网络安全问题以及防范[J]
.电脑知识与技术,2011,7(8X):5853-5854.
被引量:1
10
吴昊.
浅析计算机通信中的网络安全[J]
.企业科技与发展,2019,0(6):145-146.
被引量:2
1
钱真坤,李杰.
浅谈搜索软件对网络安全的影响[J]
.河南科技,2014,33(10):19-20.
被引量:3
2
袁怀民,汤效琴.
计算机网络安全漏洞及防范[J]
.固原师专学报,2000,21(3):45-49.
3
刘志专,陈辉.
关于计算机网络可靠性优化技术的探析[J]
.科学与财富,2011(3):206-207.
被引量:2
4
赵经纬.
多功能集成服务护航网络安全[J]
.通信世界,2010(31):44-44.
5
陈诚.
计算机网络信息安全及其防护对策[J]
.山东工业技术,2016(8):137-137.
被引量:1
6
江永健.
基于计算机网络安全探讨[J]
.建材与装饰(中旬),2011(8):34-35.
7
杜巍.
计算机网络的重要性[J]
.才智,2010,0(35):252-252.
8
Dick Bussiere.
让网络入侵者无处遁迹[J]
.中国计算机用户,2002(46):40-41.
9
汪生,揭摄,梁亚声.
基于特征匹配的网络入侵检测技术安全性研究[J]
.网络安全技术与应用,2003(4):38-40.
被引量:1
10
安琪.
叙述计算机网络技术设计与分析[J]
.经营管理者,2011(10X):301-301.
被引量:2
数字技术与应用
2012年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部