期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机通信网络安全与防护
被引量:
6
下载PDF
职称材料
导出
摘要
近些年,随着我国信息化进程的不断推进以及计算机网络的普遍应用,计算机网络技术得到了空前发展,不论是个人亦或是企业已经在很大程度上对计算机网络有了较高的依赖性,并且对计算机网络通信的安全性给予了较多的关注。基于此,本文首先综述了计算机通信网络安全,其次分析了计算机通信网络存在的主要安全问题,最后,提出了加强计算机通信网络安全的防护对策。
作者
周钧
机构地区
青海大学现代教育技术中心
出处
《中小企业管理与科技》
2013年第12期257-257,共1页
Management & Technology of SME
关键词
计算机
通信网络
网络安全
防护对策
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
14
同被引文献
38
引证文献
6
二级引证文献
17
参考文献
3
1
张馨予.
计算机通信网络安全及相关技术探索[J]
.硅谷,2011,4(18):186-186.
被引量:12
2
蒋鲁松,朱冰.
数字通信与计算机通信网络[J]
.中华女子学院山东分院学报,2002(2):39-40.
被引量:4
3
时华.立足现状,提高计算机网络安全防护水平[A].中国通信学会第五届学术年会论文集[C].中国通信学会,2008:4.
二级参考文献
2
1
苏姗娜.
浅谈计算机网络安全[J]
.电大理工,2008(1):57-59.
被引量:10
2
杜江,王天平,罗文龙.
基于主机的网络防火墙技术及其实现方法[J]
.重庆邮电学院学报(自然科学版),2002,14(3):26-29.
被引量:7
共引文献
14
1
袁涌泉.
网络环境与非网络环境下的计算机通信[J]
.科技创业月刊,2004(10):65-66.
2
朱永松.
层次分析法在多目标投资决策中的应用[J]
.科技创业月刊,2004(12):61-62.
被引量:3
3
胡生林.
计算机通信网络安全及相关技术探索[J]
.民营科技,2012(5):104-104.
被引量:4
4
唐武军.
计算机通信网络安全及相关技术探索[J]
.信息通信,2014,27(5):190-191.
被引量:2
5
李艳萍,刘海英.
通信网络安全防护技术研究综述[J]
.网友世界,2014,0(20):13-13.
6
朱磊.
对于计算机通信网络互连技术的探讨[J]
.电子技术与软件工程,2015(12):40-40.
7
邓学梅.
计算机通信网络安全探讨[J]
.移动信息,2015,0(3):29-29.
8
张明明.
计算机通信网络安全问题和防护策略[J]
.中国科技博览,2015,0(44):271-271.
9
于化龙.
试析信息与计算机通信网络安全技术[J]
.黑龙江科技信息,2015(35):198-198.
被引量:3
10
谷翔.
试论通信网络安全关键技术[J]
.化工设计通讯,2016,42(1):36-36.
被引量:4
同被引文献
38
1
夏志向,张洪克.
网络安全性的研究与实现[J]
.计算机安全,2006(8):27-28.
被引量:11
2
祁明.电子商务实用教程[M]北京:高等教育出版社,2009125-127.
3
朱雁辉.防火墙与网络封包[M]北京:电子工业出版社.
4
《信息管理系列》编委会.网络安全管理[M]北京:中国人民大学出版社.
5
张红旗.信息网络安全[M]北京:清华大学出版社.
6
张千里;陈光英.网络安全新技术[M]北京:人民邮电出版社.
7
汤子瀛.计算机网络[M]西安:西安电子科技大学出版社.
8
彭民德.计算机网络教程[M]北京:清华大学出版社.
9
张伟.网络安全[M]北京:机械工业出版社.
10
何炎祥.计算机网络安全学习指导与习题解答[M]北京:清华大学出版社.
引证文献
6
1
郑紫瑞.
计算机网络安全[J]
.科技致富向导,2013(9):64-64.
2
王赓.
计算机网络通信安全与防护措施探究[J]
.科技致富向导,2013(35):125-125.
被引量:14
3
姚莉.
计算机通信网络安全与防护对策[J]
.数字技术与应用,2015,33(4):177-177.
4
袁小乐.
计算机通信安全与防护要点概论[J]
.企业导报,2015(14):134-134.
5
陈芬芳.
计算机通信网络安全及其防护对策[J]
.信息与电脑,2016,28(11):199-200.
被引量:2
6
孙亚鹏.
计算机通信网络安全及防护方案分析[J]
.信息技术与信息化,2017(10):66-68.
被引量:1
二级引证文献
17
1
李光辉.
论如何做好计算机网络安全维护方式研究[J]
.计算机光盘软件与应用,2014,17(4):190-191.
被引量:10
2
张婧媛.
网络通信病毒与计算机安全防护的关系研究[J]
.中国科技博览,2014(16):383-383.
3
康沛博.
浅谈计算机网络通信安全问题及防范[J]
.通讯世界(下半月),2014(4):3-4.
被引量:3
4
董立刚.
网络通讯安全与防护措施[J]
.中国新通信,2014,16(21):45-46.
被引量:3
5
邵小岗.
网络通信病毒与计算机安全防护的关系研究[J]
.硅谷,2015,8(4):58-58.
被引量:1
6
尹友明.
关于计算机网络安全维护方式的探究[J]
.科技创新与应用,2016,6(11):85-85.
被引量:6
7
曾永升.
试论如何做好计算机网络安全维护方式[J]
.通讯世界,2016,22(4):42-43.
被引量:1
8
张寰.
试谈计算机网络安全维护方式[J]
.电脑编程技巧与维护,2016,0(9):93-94.
9
陈昱霖,王同亮,耿赫遥.
计算机网络通信安全问题与防范对策[J]
.通讯世界(下半月),2016(5):106-106.
被引量:8
10
孙华.
计算机网络维护工作的若干思考[J]
.通讯世界,2016,22(9):52-53.
被引量:2
1
叶海军.
计算机网络管理技术探析[J]
.福建电脑,2016,32(1):102-102.
被引量:1
2
崔璟琳.
可编程序控制器在港口自动化中的应用研究[J]
.中国设备工程,2017(12):129-130.
被引量:1
3
李文东.
“微课程”及“翻转课堂”在中职学校实施初探[J]
.科技资讯,2017,15(15):140-141.
中小企业管理与科技
2013年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部