期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全漏洞与防范措施
被引量:
11
下载PDF
职称材料
导出
摘要
计算机网络是保证人们正常的使用网络的前提,但是潜在的网络安全漏洞和恶意攻击都影响着人们正常有序利用网络进行学习、工作和生活,营造安全的网络运行环境变得非常重要。本文分析了网络面临的主要威胁,分析了安全漏洞的种类和主要成因,进而对各种防范措施进行了深入探讨,对提升网络安全和漏洞防治起到了重要作用。
作者
李全喜
机构地区
国家广播电影电视总局
出处
《计算机光盘软件与应用》
2012年第16期135-136,共2页
Computer CD Software and Application
关键词
计算机
网络安全
漏洞
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
5
同被引文献
22
引证文献
11
二级引证文献
14
参考文献
2
1
朱文燕.
计算机网络安全及防范[J]
.科技传播,2010,2(10):106-107.
被引量:1
2
方园.
学校计算机信息系统安全管理措施分析[J]
.计算机光盘软件与应用,2012,15(5):8-9.
被引量:6
二级参考文献
6
1
彭博.
计算机网络安全及防范技术[J]
.职大学报,2008(2):81-82.
被引量:3
2
张琳,黄仙姣.
浅谈网络安全技术[J]
.电脑知识与技术,2006,1(4):101-102.
被引量:42
3
葛斌.计算机网络安全及防范技术[J]科技信息(学术研究),2008(24).
4
程喆.
计算机网络安全的现状及防范对策[J]
.湘潭师范学院学报(自然科学版),2007,29(4):71-72.
被引量:13
5
许素焕.
解析中等职业学校学生机房管理与维护[J]
.电脑编程技巧与维护,2010(2):123-125.
被引量:3
6
滑翔.
计算机机房管理[J]
.中国高新技术企业,2010(4):37-38.
被引量:10
共引文献
5
1
潘淑慧.
焦煤公司协同办公平台系统安全解决方案[J]
.科协论坛(下半月),2012(10):85-86.
被引量:1
2
张黄睿,郭本玲.
浅谈计算机网络安全问题及防御策略[J]
.企业导报,2013(7):288-288.
被引量:1
3
张志华.
新时期计算机网络安全风险及策略研究[J]
.科技创新与应用,2013,3(33):72-72.
被引量:3
4
何玉婷.
计算机安全面临的问题及防御策略[J]
.电子技术与软件工程,2016(3):234-234.
5
李宗山.
计算机信息系统安全技术的研究[J]
.科技传播,2018,10(13):108-109.
同被引文献
22
1
邢露,张棋.
计算机网络信息安全与病毒防治[J]
.河南科技,2011,30(1).
被引量:6
2
程喆.
计算机网络安全的现状及防范对策[J]
.湘潭师范学院学报(自然科学版),2007,29(4):71-72.
被引量:13
3
Bruce Schneie著,吴世忠等译.应用密码学-协议、算法与C源程序[M].北京:机械工业出版社,2002.
4
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:288
5
曲运莲.
浅谈学校计算机信息系统安全管理的措施[J]
.科技情报开发与经济,2010,20(35):86-87.
被引量:5
6
曾艳.
计算机网络信息安全与防护措施[J]
.理论导报,2011(1):34-35.
被引量:9
7
郑平.
浅谈计算机网络安全漏洞及防范措施[J]
.计算机光盘软件与应用,2012,15(3):31-32.
被引量:55
8
刘广辉.
计算机网络通信安全问题与防范策略探讨[J]
.信息安全与技术,2012,3(6):8-10.
被引量:17
9
王洋,刘海涛.
简析计算机硬件安全的全面维护[J]
.中国科技博览,2012(33):228-228.
被引量:6
10
吴永红.
浅析计算机网络安全漏洞及防范策略[J]
.计算机光盘软件与应用,2012,15(24):122-122.
被引量:13
引证文献
11
1
刘明.
信息系统管理中信息安全管理的问题探讨[J]
.数字技术与应用,2013,31(7):170-170.
被引量:1
2
李晓霞.
计算机信息系统安全问题与管理[J]
.电子技术与软件工程,2013(18):253-253.
被引量:8
3
邓振.
关于计算机信息管理安全分析探究[J]
.计算机光盘软件与应用,2014,17(4):169-170.
4
许俊良.
计算机网络信息安全及其防护对策[J]
.中国科技博览,2015,0(46):41-41.
5
廖程静.
计算机信息系统安全与管理[J]
.电子技术与软件工程,2016(9):233-233.
被引量:2
6
韩豹琪.
信息系统基础设施的安全保障措施[J]
.电子技术与软件工程,2016(16):223-223.
7
朱碎焕.
计算机网络信息安全及其防护对策分析[J]
.甘肃科技,2017,33(5):6-8.
被引量:1
8
李世勇.
计算机信息系统的安全性谈论[J]
.信息与电脑,2016,28(2):194-194.
9
王晓敏.
计算机信息系统的安全性研究[J]
.科技创新导报,2017,14(23):141-141.
10
赵艳艳.
甘肃省居民家庭经济状况核对平台分布式区域数据交换体系建设的研究和设计[J]
.甘肃科技,2019,35(21):13-15.
二级引证文献
14
1
倪雯.
计算机信息系统的安全问题与对策分析[J]
.电子技术(上海),2021(1):118-119.
被引量:2
2
郑建怀.
电子签名技术在电力系统信息安全策略应用分析[J]
.电子技术与软件工程,2013(20):253-253.
被引量:1
3
宋磊,杨敬伟.
浅谈如何加强计算机应用系统设备的管理与维护[J]
.商情,2014,0(41):370-370.
4
麦士荣.
有关医院计算机信息系统安全问题的理性思考[J]
.数字技术与应用,2015,33(1):170-170.
被引量:1
5
崔扬.
计算机信息管理系统安全的对策探讨[J]
.信息技术与信息化,2015(9):192-194.
被引量:2
6
翁国胜.
有关医院计算机信息系统安全问题的理性思考[J]
.电子技术与软件工程,2016(13):217-217.
被引量:7
7
陈洪冉.
针对计算机信息管理系统安全的对策[J]
.新课程,2016,0(15):181-181.
8
刘玉泉,钱强.
虚拟化技术在医院信息化建设中的应用分析[J]
.中国管理信息化,2017,20(10):159-160.
被引量:5
9
王磊.
浅析集团企业信息系统运营安全[J]
.数码世界,2017,0(11):128-128.
10
王曦.
关于计算机信息系统的安全问题的探讨[J]
.电脑迷,2017(9):22-22.
被引量:1
1
沈维洋,沈维海.
数据加密技术在计算机安全中的应用[J]
.电子世界,2017,0(9):107-107.
2
耿欣.
营造安全的云计算环境[J]
.中国电信业,2015,0(8):86-88.
3
余可春.
基于网络环境下的网络安全风险分析[J]
.网络安全技术与应用,2015(6):47-47.
4
余立华,韩梅.
为电子商务营造安全的环境[J]
.微电脑世界,2000(47):50-53.
被引量:1
5
郭建伟.
管控公用电脑,营造安全上网环境[J]
.电脑知识与技术(经验技巧),2016,0(9):115-118.
6
子曰.
巧妙管理系统桌面 营造安全工作环境[J]
.个人电脑,2010(10):168-171.
7
赵梦.
云计算环境下虚拟化服务器的安全探讨[J]
.电子技术与软件工程,2016(3):222-222.
被引量:5
8
刘丹,孙岩.
我国网络信息安全的现状与对策[J]
.技术与市场,2014,21(7):327-327.
被引量:1
9
李永亮.
社交网络安全问题及其解决方案分析[J]
.网络安全技术与应用,2016(5):71-71.
被引量:1
10
吴蔚.
探析高校计算机网络的安全问题及对策[J]
.数字技术与应用,2012,30(5):183-183.
被引量:4
计算机光盘软件与应用
2012年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部