期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全问题及其防范
被引量:
1
下载PDF
职称材料
导出
摘要
随着近年来我国经济的飞速发展,人们的生活水平得到了普遍的提高,几乎每个家庭有拥有一台电子计算机,这就在极大的程度上促进了电子计算机网络的普及和发展。但是,电子计算机网络在实践和使用的过程中仍然存在一定的缺陷和不足,最主要的体现在电子计算机网络的安全问题上。本文主要结合具体的实际情况对这一问题进行了系统的分析和总结,并且提出了切实可行的解决方案。
作者
李志刚
机构地区
黑龙江电视台网络制作部
出处
《科技创新与应用》
2012年第14期58-58,共1页
Technology Innovation and Application
关键词
电子计算机网络
安全问题
黑客
解决方案
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
6
共引文献
25
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
6
1
杨义先.网络安全理论与技术[M]北京:人民邮电出版社,2003.
2
华建军.
计算机网络安全问题探究[J]
.科技信息,2007(9):63-63.
被引量:20
3
郑建光,朱正德.
计算机病毒及防杀技术[J]
.网络安全技术与应用,2007(5):48-49.
被引量:7
4
张世永.网络安全原理与应用[M]北京:科学出版社,2003.
5
杨义先.网络安全理论与技术[M]北京:人民邮电出版社,2003.
6
张世永.网络安全原理与应用[M]北京:科学出版社,2003.
二级参考文献
2
1
崔丹丹,葛磊.
计算机病毒的预防和杀毒策略[J]
.农业图书情报学刊,2006,18(2):125-127.
被引量:2
2
周琴.
计算机病毒研究与防治[J]
.计算机与数字工程,2006,34(3):86-90.
被引量:9
共引文献
25
1
崔国栋.
计算机网络安全问题和对策探析[J]
.现代经济信息,2009(17):239-239.
被引量:1
2
李诗平,张凯,张海燕.
基于MATLAB的手工杀毒技术[J]
.网络安全技术与应用,2009(7):93-95.
3
范德龙.
浅析计算机病毒及其防范[J]
.科技资讯,2010,8(34):13-13.
被引量:2
4
向诚.
浅析计算机网络安全及防范策略[J]
.企业家天地(下旬刊),2012(1):155-156.
5
王威,刘百华,孟凡清.
计算机网络安全问题与防范方式[J]
.电子科技,2012,25(4):122-123.
被引量:24
6
刘蕴,侯艳芳.
计算机网络安全及防范策略探析[J]
.计算机光盘软件与应用,2012,15(6):137-138.
被引量:4
7
席朝琼.
简析计算机网络信息安防策略[J]
.电子世界,2012(8):121-122.
被引量:1
8
何鹏.
浅谈计算机网络交全及防范[J]
.决策与信息(下旬),2012(7):255-255.
9
陈文博.
计算机网络安全防范策略[J]
.时代报告(学术版),2012(10X):349-349.
10
瞿志浩.
有关当前计算机网络安全问题与对策研究[J]
.计算机光盘软件与应用,2012,15(20):88-88.
被引量:2
同被引文献
1
1
赵威.
计算机网络的安全防护与发展[J]
.煤炭技术,2011,30(10):100-102.
被引量:12
引证文献
1
1
王娜.
计算机网络安全问题与解决方案研究[J]
.硅谷,2014,7(6):105-106.
1
陈祖明.
电子监控系统集成应用和发展研究[J]
.电子技术与软件工程,2013(16):161-162.
被引量:1
2
刘继金.
云计算在国企应用的现状及发展研究[J]
.计算机光盘软件与应用,2014,17(10):33-33.
3
钱志根.
电子监控系统集成应用和发展研究[J]
.数字技术与应用,2011,29(9):102-102.
被引量:5
4
金柳柳.
计算机网络安全的主要隐患及管理措施分析[J]
.网络安全技术与应用,2014(8):228-228.
被引量:4
5
新义.
带宽·宽带·蓝牙·比特[J]
.城市公共交通,2008(3):38-38.
6
张淑峰.
浅谈电力信息系统的安全防护[J]
.企业技术开发(中旬刊),2013,32(11):71-72.
被引量:1
7
孙远伟.
电子信息工程中计算机网络技术的实践应用[J]
.中国新通信,2016,18(9):101-101.
被引量:5
8
张淑媛.
博弈论下的信息安全技术评价模型设计[J]
.通讯世界,2015,0(8):220-220.
9
谭剑虹.
电子计算机网络等弱电装置的防雷保护[J]
.贵州水力发电,1996,10(4):39-40.
10
张术平.
探讨计算机网络监控系统的应用与发展[J]
.无线互联科技,2014,11(5):67-67.
被引量:1
科技创新与应用
2012年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部