期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全及建设
下载PDF
职称材料
导出
摘要
随着科学技术的迅猛发展,计算机技术在人们的日常生活、工作中得到了广泛的应用,但是,计算机网络安全仍然存在着一些潜在的不安全性、脆弱性,所以,我们要加强相关的防范、建设措施。
作者
艾鹏
机构地区
长春市建设技工学校
出处
《数字技术与应用》
2012年第12期156-156,共1页
Digital Technology & Application
关键词
计算机
网络安全
建设措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
6
共引文献
57
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
吴明发,李群.
浅析计算机网络安全与对策[J]
.商场现代化,2008(34):55-55.
被引量:9
2
盛思源,战守义,石耀斌.
网络安全技术的研究和发展[J]
.系统仿真学报,2001,13(S2):419-422.
被引量:21
3
张婧,付玮.
浅谈计算机网络安全与入侵检测技术[J]
.科技广场,2010(3):77-79.
被引量:11
4
周明.
图书馆计算机网络安全策略探讨[J]
.电脑知识与技术(过刊),2010,0(35):10006-10007.
被引量:9
5
王新峰.
计算机网络安全防范技术初探[J]
.网络安全技术与应用,2011(4):17-19.
被引量:17
6
朱峰.
试析计算机网络病毒的表现、特点与防范措施[J]
.黑龙江科技信息,2011(17):70-70.
被引量:16
二级参考文献
13
1
郭玖玉,邓仙娥.
图书馆的网络安全问题及其对策[J]
.图书馆,2005(1):99-101.
被引量:19
2
柴争义.
入侵容忍技术及其实现[J]
.计算机技术与发展,2007,17(2):223-225.
被引量:7
3
李辉.
计算机网络安全与对策[J]
.潍坊学院学报,2007,7(2):54-55.
被引量:125
4
林建平.浅谈计算机网络病毒的特点与防范[Z].,..
5
曹成,周健,周红,王明福.
网络安全与对策[J]
.合肥工业大学学报(自然科学版),2007,30(9):1091-1094.
被引量:16
6
朱明佳.
网络安全技术——防火墙技术的探讨[J]
.科技信息,2007(32):107-107.
被引量:3
7
郭祥昊,钟义信.
计算机病毒传播的两种模型[J]
.北京邮电大学学报,1999,22(1):92-94.
被引量:14
8
龚波,赵军锁,郑若忠.
建立安全的信息系统应考虑的问题[J]
.电脑与信息技术,1999,7(2):49-54.
被引量:6
9
王艳华,韦远明.
基于互联网络的信息安全措施的探讨[J]
.电脑与信息技术,1999,7(2):59-61.
被引量:12
10
蒋伟进,许宇辉.
基于体系结构的网络与信息安全研究[J]
.计算机工程与应用,2000,36(9):157-159.
被引量:8
共引文献
57
1
王新军.
合并院校图书馆内部网络的安全管理[J]
.现代图书情报技术,2004(7):35-37.
被引量:1
2
张秀娟,魏书光,夏建川.
数据压缩安全传输模型[J]
.华中科技大学学报(自然科学版),2004,32(9):1-3.
被引量:1
3
郭玖玉,邓仙娥.
图书馆的网络安全问题及其对策[J]
.图书馆,2005(1):99-101.
被引量:19
4
郭玖玉,邓仙娥.
图书馆的网络安全问题及其对策[J]
.教育信息化,2005(8):36-37.
被引量:4
5
尹勇,周祖德,李方敏,刘泉.
网络化制造中分布式多Agent入侵检测系统的研究[J]
.中国机械工程,2006,17(1):45-48.
6
曹成,周健,周红,王明福.
网络安全与对策[J]
.合肥工业大学学报(自然科学版),2007,30(9):1091-1094.
被引量:16
7
覃晓,元昌安,龙珑.
基于数据挖掘的入侵检测技术[J]
.计算机安全,2009(11):16-19.
被引量:3
8
朱琳,王鑫.
浅析高职院校校园网络安全管理的对策[J]
.企业技术开发(下半月),2010,29(7):86-87.
被引量:1
9
谢文.
基于遗传算法的入侵检测技术的发展及关键问题研究[J]
.大众科技,2012,14(2):10-12.
10
柳林.
图书馆网络安全研究[J]
.内江科技,2012,33(2):140-140.
1
陈英.
浅谈高职院校“数字校园”建设[J]
.福建电脑,2010,26(7):64-64.
被引量:1
2
刘娜.
浅谈计算机网络安全及建设[J]
.信息与电脑(理论版),2011(6):153-153.
被引量:2
3
陶明.
推进国内事业单位信息化的政策建议[J]
.黑龙江科技信息,2016(19):177-177.
被引量:3
4
赵君梅.
数据加密技术在计算机安全中的应用探讨[J]
.科技创新与应用,2014,4(19):66-66.
被引量:2
5
唐明双.
论对计算机网络安全及建设的研究[J]
.数字技术与应用,2012,30(12):162-162.
被引量:14
6
孙亮.
医院信息网络系统建设中的安全风险与建设措施[J]
.电子技术与软件工程,2014(13):239-239.
7
王娜彬.
信息技术对数字图书馆的影响及建设措施[J]
.广西质量监督导报,2008(7):132-133.
8
孟雪梅.
探讨计算机网络安全及建设[J]
.中国科技投资,2013,0(30X):200-200.
9
刘青凤.
大学计算机基础教学实验平台的建设[J]
.学术界,2013(S1):207-210.
10
彭怀辉.
建设燃气企业内部网络的探讨[J]
.网络安全技术与应用,2015(1):172-173.
数字技术与应用
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部