期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全建设及安全技术探析
被引量:
1
下载PDF
职称材料
导出
摘要
本文作者基于多年关于计算机网络安全建设的实践经验,从计算机网络安全管理现状、计算机网络安全风险及隐患、计算机网络安全技术等方面进行了浅谈,以期在实践中具有借鉴作用。
作者
彭朝霞
机构地区
湖南省长沙市国防科大信息中心
出处
《无线互联科技》
2012年第8期97-97,共1页
Wireless Internet Technology
关键词
计算机网络
网络安全建设
网络安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
5
共引文献
113
同被引文献
2
引证文献
1
二级引证文献
3
参考文献
5
1
李传金.
浅谈计算机网络安全的管理及其技术措施[J]
.黑龙江科技信息,2011(26):95-95.
被引量:57
2
张鸣,高杨.
计算机网络安全与防火墙技术研究[J]
.黄河水利职业技术学院学报,2011,23(2):48-50.
被引量:25
3
陈秀君.
计算机网络安全与防火墙技术探究[J]
.软件导刊,2011,10(10):122-123.
被引量:17
4
杨伟建.
浅谈计算机网络安全形势与应对策略[J]
.商业文化,2011,0(4X):245-245.
被引量:8
5
祁立勋.
基于计算机网络安全及防范策略[J]
.电脑知识与技术(过刊),2011,17(8X):5599-5600.
被引量:11
二级参考文献
15
1
林敏,李哲宇.
影响计算机网络安全的因素探讨[J]
.科技资讯,2007,5(20):139-139.
被引量:13
2
曹立明.
计算机网络信息和网络安全及其防护策略[J]
.三江高教,2006,0(Z2):111-116.
被引量:19
3
章甫.
计算机网络中的信息安全与防火墙——兼论防火墙在图书馆网络中的应用[J]
.重庆图情研究,2000,1(1):53-57.
被引量:2
4
翟光群,张玉凤.
网络蠕虫病毒分析与防范研究[J]
.河南科学,2005,23(6):935-937.
被引量:8
5
朱坦,施佺,曹渠江.
Web Services安全架构及其防火墙技术的研究[J]
.计算机工程与设计,2007,28(1):43-46.
被引量:4
6
华建军.
计算机网络安全问题探究[J]
.科技信息,2007(9):63-63.
被引量:20
7
徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.
8
黄允聪,严望佳.防火墙的选型、配置、安装和维护[M].清华大学出版社,2006:150.
9
王竹林,张胜.网络安全实践[M].西安:电子科技大学出版社,2004.
10
胡瑞卿,田杰荣.
关于网络安全防护的几点思考[J]
.电脑知识与技术,2008(6):1202-1203.
被引量:25
共引文献
113
1
李倩.
钓鱼网站技术与防护[J]
.硅谷,2012,5(1):193-193.
被引量:2
2
符华力.
计算机网络安全问题及防范措施[J]
.计算机光盘软件与应用,2012,15(3):86-86.
被引量:1
3
张艳丽,孟丽军.
以浓硫酸为催化剂乙酰化法测定伯、仲醇[J]
.分析试验室,2000,19(2):89-90.
4
何明华.
浅谈计算机网络安全及防范策略[J]
.福建电脑,2012,28(4):73-75.
被引量:2
5
刘嵩.
浅谈当今计算机网络安全问题的预防策略[J]
.计算机光盘软件与应用,2012,15(14):122-122.
被引量:2
6
吴俭.
针对计算机网络面临威胁的安全防范措施[J]
.计算机光盘软件与应用,2012,15(16):51-52.
被引量:1
7
刘敏.
对计算机防火墙技术的研究探析[J]
.计算机光盘软件与应用,2012,15(16):156-157.
被引量:1
8
李征.
浅谈计算机网络安全常见问题及解决措施[J]
.中国电子商务,2012(17):59-59.
9
高阿云.
计算机网络安全管理的有效技术[J]
.硅谷,2012,5(18):4-5.
被引量:4
10
朱琦.
刍议计算机网络安全管理的有效技术[J]
.科技与生活,2012(18):101-101.
被引量:1
同被引文献
2
1
董毅.计算机网络安全中防火墙技术的运用探析[J].福建质量管理,2016(1):163-164.
2
赵航誉.
基于局域网环境背景下探析计算机网络安全技术的应用[J]
.网络安全技术与应用,2014(4):56-56.
被引量:8
引证文献
1
1
程文迪.
计算机网络安全技术探析[J]
.技术与市场,2016,23(4):119-119.
被引量:3
二级引证文献
3
1
肖丽辉,张利明.
网络安全防护问题及措施应用[J]
.电子技术与软件工程,2019,0(22):199-200.
被引量:3
2
蒋睿.
MySQL数据库安全研究[J]
.电脑知识与技术,2020,16(9):3-4.
被引量:8
3
毕刚.
计算机网络技术对网络信息安全发展的影响[J]
.IT经理世界,2020(2):107-107.
1
林志华.
计算机网络安全建设方法及安全技术探讨[J]
.广东科技,2013,22(24):61-62.
2
赵春凯,杨文博.
浅析高校图书馆计算机网络安全建设的探讨[J]
.科技资讯,2013,11(30):252-252.
被引量:1
3
王伟,缪婷.
计算机网络安全建设及安全技术对策研究[J]
.硅谷,2014,7(7):194-194.
被引量:1
4
石重阳,陈颖峰,齐晓旭.
计算机网络安全方案设计并实现[J]
.商场现代化,2007(05Z):167-168.
5
陈健.
浅谈计算机网络安全建设[J]
.科技与企业,2012(12):126-126.
6
丁维馨,彭德慧,张李荪.
以实例谈计算机网络安全体系建设[J]
.工程建设与设计,2008(3):107-110.
被引量:6
7
张莹.
数据加密技术在计算机网络安全中的应用价值分析[J]
.无线互联科技,2015,12(21):36-37.
被引量:12
8
杨茜,卓博然,赵青,韩丞.
计算机网络安全的防护[J]
.网络安全技术与应用,2015(2):178-178.
被引量:1
9
徐超.
计算机网络安全建设及安全技术措施[J]
.计算机光盘软件与应用,2014,17(11):176-176.
10
刘瑞.
计算机网络安全建设及安全技术[J]
.科技创新与应用,2012,2(13):88-88.
无线互联科技
2012年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部