期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全防护问题与策略探讨
被引量:
2
下载PDF
职称材料
导出
摘要
当计算机受到全面的侵害就会在但时间内导致整个工作生活的无序,引发大面积的问题乃至系统瘫痪。由于人们对于计算机网络安全意识的缺乏,对如何保护自己计算机网络安全认识水平的问题,导致了层出不穷的网络安全问题,互联网脆弱而不安全。本文主要从计算机网络安全防护存在的问题入手,探讨保证计算机网络安全的防护措施。
作者
何婷婷
机构地区
包头市新型农村牧区合作医疗管理中心
出处
《消费电子》
2012年第07X期90-90,共1页
Consumer Electronics Magazine
关键词
计算机
网络安全防护
策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
41
同被引文献
6
引证文献
2
二级引证文献
1
参考文献
3
1
贺贝.
计算机网络安全及其防范措施探讨[J]
.价值工程,2010,29(2):199-200.
被引量:27
2
周敏,龚箭.
“计算机网络安全”实验教学研究[J]
.实验技术与管理,2011,28(9):145-148.
被引量:17
3
连志斌.电力企业计算机网络安全与日常维护方法[J].北京电力高等专科学校学报(社会科学版),2011,12.
二级参考文献
10
1
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
2
Andrew S.Tanenbaum计算机网络.清华大学出版社,1998.7.
3
成晓静.看住你的电脑-电脑隐私保护与防黑完全攻略2004.10.
4
郭方方,马春光,张国印.
计算机信息安全课程建设研究[J]
.计算机教育,2008(10):94-96.
被引量:27
5
姚罡,王鑫.
计算机网络安全实验教学改革初探[J]
.陕西教育(高教版),2009(6):44-44.
被引量:7
6
王跃武,陈红,荆继武,聂晓峰.
仿真技术在信息安全研究中的应用[J]
.信息网络安全,2009(10):44-46.
被引量:3
7
刘青.
虚拟机技术在计算机网络实践教学中的应用[J]
.电脑编程技巧与维护,2010(18):138-140.
被引量:3
8
唐海涛,孟繁二,孙聪,韩璐,曲学楼.
网络与信息安全实验教学平台的构建[J]
.实验技术与管理,2010,27(9):118-120.
被引量:24
9
张伟华.
行动导向教学法在数据库教学中的应用与探究[J]
.内江科技,2010,31(10):84-84.
被引量:11
10
刘峰.
“任务驱动教学法”在“计算机应用基础”教学中的运用[J]
.农业网络信息,2010(9):131-132.
被引量:9
共引文献
41
1
刘治权.
计算机网络安全及防范措施探讨[J]
.现代商贸工业,2011,23(24):405-406.
被引量:14
2
孙搏.
浅谈计算机网络安全问题及防护策略[J]
.计算机光盘软件与应用,2012,15(15):104-105.
被引量:1
3
王树宝,邓晓臣.
浅析威胁计算机网络安全的因素及应对策略[J]
.中国科技纵横,2013(1):50-50.
被引量:1
4
冉江.
关于计算机网络安全的探讨[J]
.数字技术与应用,2012,30(12):154-154.
5
李长春.
高职院校信息安全实验室建设研究与实践[J]
.湘南学院学报,2013,34(2):92-98.
被引量:4
6
郑紫瑞.
计算机网络安全[J]
.科技致富向导,2013(9):64-64.
7
李海华.
计算机网络安全分析及防火墙技术研究[J]
.无线互联科技,2013,10(5):26-26.
被引量:2
8
苏继中.
计算机网络安全的防范策略探析[J]
.华东科技(学术版),2013(8):454-454.
9
张雅冰.
计算机网络安全与防火墙技术分析[J]
.计算机光盘软件与应用,2013,16(16):131-131.
被引量:5
10
汤志福.
计算机网络安全的影响因素与防火墙技术分析[J]
.电子技术与软件工程,2013(19):250-250.
被引量:6
同被引文献
6
1
沈佑田.
计算机网络安全问题与防护策略探讨[J]
.产业与科技论坛,2011(6):62-63.
被引量:21
2
付曙光.
个人计算机网络安全防护策略[J]
.计算机光盘软件与应用,2011(17):72-72.
被引量:1
3
刘明杨.
计算机网络安全及防护策略的探讨[J]
.黑龙江科技信息,2011(33):74-74.
被引量:13
4
郑恩洋.
计算机网络安全防护问题与策略探讨[J]
.计算机光盘软件与应用,2012,15(15):158-158.
被引量:16
5
侯庆君.
探讨计算机安全防护问题与策略[J]
.魅力中国,2014(27):232-232.
被引量:1
6
王保洪.
复杂网络环境下的自身安全防护问题与动态防护策略[J]
.电脑知识与技术,2013,9(2X):1321-1322.
被引量:2
引证文献
2
1
李玲.
当代计算机网络安全防护策略[J]
.信息通信,2013,26(4):137-138.
被引量:1
2
蔡书存.
探讨计算机安全问题的发展现状与解决措施[J]
.黑龙江科技信息,2015(7).
二级引证文献
1
1
邓萍丽,朱斌红,唐春燕,唐湘穗.
信息安全威胁及安全防范策略综述[J]
.电子产品可靠性与环境试验,2014,32(2):60-64.
被引量:3
1
李继星.
计算机网络安全防护问题与策略分析[J]
.电脑迷(数码生活)(上旬刊),2013(1):39-40.
2
洪泓.
关于计算机网络应用安全问题与策略探析[J]
.计算机光盘软件与应用,2013,16(6):227-227.
被引量:1
3
张明.
ASP+Access安全问题与策略[J]
.教育信息化,2005(12S):34-35.
4
徐海峰.
计算机网络中安全及防范技术[J]
.电子技术与软件工程,2014(19):220-220.
5
任晓凤.
计算机网络安全防护问题与策略研究[J]
.电子技术与软件工程,2013(18):242-242.
被引量:6
6
李致群.
浅论电子政务信息安全问题与策略[J]
.移动信息,2016(4):10-10.
7
张磊.
大数据在高校信息化建设应用中的问题与策略[J]
.科技创新与应用,2017,7(4):90-90.
被引量:10
8
胡建龙,孙骞,王宇翔.
高校网络安全存在的问题与策略[J]
.网络安全技术与应用,2016(9):93-93.
被引量:1
9
严磊.
高校教务管理系统中的数据库安全问题与策略研究[J]
.信息技术与信息化,2016(8):76-78.
被引量:4
10
何忠.
计算机网络应用安全问题与策略研究[J]
.硅谷,2011,4(18):79-79.
被引量:3
消费电子
2012年 第07X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部