期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络通信安全
被引量:
1
下载PDF
职称材料
导出
摘要
计算机技术在当前信息时代发挥出重要作用,在我们当前的日常生活、工作与学习过程中,都与计算机有着密切联系。随着社会信息化水平的不断普及,现代网络通信的应用也随之增长起来,但是随之而来引发的多种安全隐患也开始受到人们的关注。本文试图分析现代计算机网络通信特征,分析出现的一些安全隐患,并提出相应的策略。
作者
古丽赛热.阿不都卡迪尔
机构地区
伊犁职业技术学院机电工程系
出处
《数字技术与应用》
2012年第11期195-195,共1页
Digital Technology & Application
关键词
信息化水平
计算机通信
特征
策略
安全隐患
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
6
共引文献
102
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
6
1
林国庆.
浅析计算机网络安全与防火墙技术[J]
.恩施职业技术学院学报(综合版),2007,0(1):69-71.
被引量:34
2
杨朝军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2008,1(22):117-118.
被引量:51
3
陶竞立,罗开田.
计算机网络的安全与保障技术研究[J]
.时代教育,2010(6):296-296.
被引量:19
4
闫国栋,王鹏.
基于IPv6协议的网络安全机制[J]
.赤峰学院学报(自然科学版),2010,26(8):27-28.
被引量:1
5
张传娟.
浅析移动电子商务网络安全问题与对策[J]
.长沙铁道学院学报(社会科学版),2011,12(4):205-206.
被引量:2
6
姚晟.
一种新型网络流量系统的设计与实现[J]
.安庆师范学院学报(自然科学版),2006,12(4):12-14.
被引量:3
二级参考文献
23
1
张景田,赵敏海,宋希元.
计算机网络安全技术浅析[J]
.统计与咨询,2005(4):31-32.
被引量:15
2
何欣.
浅谈计算机网络的安全防护策略[J]
.甘肃科技,2004,20(10):76-76.
被引量:6
3
马辉.
分析计算机网络的安全隐患、阐述防御对策[J]
.现代情报,2005,25(6):32-33.
被引量:11
4
张汉文,杨春山,徐君超,孟扬,邢军,张秋娟,杨晓红.
计算机网络安全与防范问题初探[J]
.信息安全与通信保密,2005(10):40-42.
被引量:22
5
朱明.
计算机网络安全[J]
.中国科技信息,2005(20A):30-30.
被引量:29
6
艾钧华,付朝晖.
论计算机网络安全[J]
.湖南科技学院学报,2005,26(11):157-158.
被引量:12
7
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
8
陈莉.
计算机网络安全与防火墙技术研究[J]
.中国科技信息,2005(23A):78-78.
被引量:27
9
黄伟.
网络安全技术及防护体系分析[J]
.微型电脑应用,2005,21(12):6-9.
被引量:21
10
张咏梅.
计算机通信网络安全概述[J]
.中国科技信息,2006(4):71-71.
被引量:41
共引文献
102
1
汪世龙,雒江涛.
基于哈希的IP会话分时段统计方法[J]
.数字通信,2009,36(1):72-75.
被引量:1
2
吴晓东.
计算机网络信息安全防护探析[J]
.现代商业,2010(27):176-176.
被引量:27
3
杜海军.
浅析学校计算机网络信息系统安全防护技术[J]
.硅谷,2010,3(22):92-92.
被引量:6
4
刘璇.
互联网通讯网络安全防护[J]
.煤炭技术,2011,30(6):186-187.
被引量:5
5
高省库.
计算机中的网络安全问题分析[J]
.中国信息界,2011(6):54-55.
被引量:1
6
占科.
计算机网络防火墙技术浅析[J]
.企业导报,2011(11):230-230.
被引量:11
7
姜百军.
我国当前通信网络安全的防护措施[J]
.中国新技术新产品,2011(22):61-61.
被引量:7
8
陈蕾,李丽.
探析计算机网络安全与防范[J]
.农业网络信息,2011(10):68-69.
被引量:1
9
谢菲.
网络信息安全防护理论与方法[J]
.硅谷,2011,4(23):7-7.
被引量:3
10
鲍雨.
计算机通信中的网络安全问题探析[J]
.数字技术与应用,2012,30(1):185-185.
被引量:9
同被引文献
4
1
刘彦明,李文鹏.
浅析网络通信安全与计算机病毒防护[J]
.电脑知识与技术(过刊),2007(18).
被引量:3
2
汪昀,司海涛,季妍.
网络通信安全技术研究[J]
.科技风,2008(7):48-48.
被引量:3
3
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
4
吴永红.
浅析计算机网络安全漏洞及防范策略[J]
.计算机光盘软件与应用,2012,15(24):122-122.
被引量:13
引证文献
1
1
杨昊峰,马良海.
浅析计算机网络通信安全与维护[J]
.通讯世界(下半月),2013(5):85-86.
1
陈建熊,刘克胜.
数据加密技术及其应用[J]
.安徽电子信息职业技术学院学报,2004,3(5):99-100.
被引量:1
2
吴亚萍.
网络模拟器在“计算机网络”课程教学中的应用与分析[J]
.电脑知识与技术(过刊),2013,19(3X):1846-1848.
3
胡剑虹.
计算机与PLC通信中的数据处理[J]
.中国电子商务,2014,0(22):34-34.
被引量:1
4
艾斌,张林.
神经网络技术在计算机网络通信中的应用[J]
.现代电子技术,2002,25(7):7-9.
5
王兴国.
基于VLAN的高校网络规划发展探讨[J]
.电子制作,2015,23(3Z):167-168.
6
徐静,王冠.
浅析医院档案信息数据库的建设[J]
.决策探索,2015(24):78-78.
被引量:2
7
安容宇.
计算机与PLC通信中的数据处理[J]
.计算机光盘软件与应用,2012,15(22):162-163.
被引量:2
8
吴金炎.
电子邮件安全问题探析[J]
.福建教育学院学报,2009,10(6):120-122.
被引量:1
9
白琳,何欣,何明书.
基于网络编码的机会网络路由综述[J]
.计算机时代,2016(11):25-27.
10
崔苗苗,赵盼盼,赵凤娇.
浅谈网络通信对信息传输的影响[J]
.俪人(教师),2016,0(4):278-278.
被引量:1
数字技术与应用
2012年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部