期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全问题及其防御措施
被引量:
2
下载PDF
职称材料
导出
摘要
目前,计算机网络在迅猛发展,计算机网络已经成为人们生活中不可或缺的一种工具,互联网在各行各业的应用越来越广泛。然而随着计算机的的普及,计算机网络中的安全应用成为了当前的焦点问题。笔者针对影响计算机网络安全的因素开展研究,并提出相关的防御策略,为计算机网络安全的应用做出努力。
作者
詹培松
机构地区
福建师范大学协和学院
出处
《无线互联科技》
2013年第4期13-13,共1页
Wireless Internet Technology
关键词
计算机
网络安全问题
防御措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
14
同被引文献
9
引证文献
2
二级引证文献
4
参考文献
2
1
徐妍.
关于内部网络使用安全的一些思考[J]
.黑龙江水利科技,2009,37(1):142-142.
被引量:2
2
陈祖新.
谈现代计算机网络安全和防范技术[J]
.信息与电脑(理论版),2011(11):56-56.
被引量:14
二级参考文献
2
1
黄家林,张征帆.
主动防御系统及应用研究[J]
.网络安全技术与应用,2007(3):48-51.
被引量:17
2
苏燕.
浅谈构建校园网网络安全[J]
.电脑知识与技术,2011,7(1X):552-554.
被引量:6
共引文献
14
1
龙全圣.
解析计算机网络的安全威胁及防范措施[J]
.计算机光盘软件与应用,2012,15(19):164-164.
被引量:1
2
洪小坚.
浅谈计算机的网络安全应用及防御措施[J]
.计算机光盘软件与应用,2013,16(2):181-182.
被引量:27
3
蒋丹.
计算机网络安全及防御策略[J]
.计算机光盘软件与应用,2013,16(3):155-155.
被引量:1
4
李斌.
浅谈计算机网络信息安全及其防护策略[J]
.计算机光盘软件与应用,2013,16(4):181-182.
被引量:2
5
陈玉芳,裴祥喜,刘坤峰,舒丹阳.
防火墙技术在计算机网络安全中的应用价值探析[J]
.煤炭技术,2013,32(8):225-226.
被引量:14
6
杨三勇.
计算机网络安全分析研究[J]
.无线互联科技,2014(1):22-22.
7
申海英.
浅析计算机网络安全防范措施[J]
.网友世界,2014,0(14):5-5.
被引量:2
8
李玉辉.
计算机网络安全与防护探讨[J]
.电子技术与软件工程,2015(1):238-239.
被引量:1
9
杜猛.
计算机网络安全新问题及对策研究[J]
.电脑与电信,2014(11):43-44.
被引量:2
10
李宝才.
论计算机网络安全问题及其防范[J]
.科学与财富,2015,7(7):117-117.
同被引文献
9
1
卢煜,孔令山.
移动互联网安全挑战与应对策略[J]
.通信世界,2011(17):38-39.
被引量:9
2
刘高伟,梁俊敏.
计算机网络安全与防御措施浅析[J]
.快乐阅读(下旬刊),2012(9):121-121.
被引量:2
3
蒋丹.
计算机网络安全及防御策略[J]
.计算机光盘软件与应用,2013,16(3):155-155.
被引量:1
4
赵中营,张亚凤.
浅谈计算机网络技术的应用及安全防御[J]
.电子技术与软件工程,2013(13):96-96.
被引量:11
5
吴晓燕.
计算机网络安全与防范对策研究[J]
.电脑编程技巧与维护,2013(14):117-118.
被引量:3
6
付欣,郭鹏.
计算机网络技术的应用及安全防御探析[J]
.计算机光盘软件与应用,2013,16(22):177-178.
被引量:3
7
李海舟.
政府机关计算机网络安全的防御措施探究[J]
.信息技术与信息化,2014(6):90-91.
被引量:5
8
葛维.
计算机网络技术的应用及安全防御探究[J]
.经营管理者,2012(09X):281-281.
被引量:2
9
朱磊.
计算机网络安全研究[J]
.信息与电脑(理论版),2013(2):100-101.
被引量:1
引证文献
2
1
刘凯锋.
计算机的网络安全应用及防御措施研究[J]
.电子技术与软件工程,2014(15):204-204.
被引量:2
2
刘瑞红,王利勤.
计算机网络安全面临的桎梏及应对策略[J]
.电脑编程技巧与维护,2016(20):94-94.
被引量:2
二级引证文献
4
1
白萍.
浅析大屯锡矿的网络安全应用及防御措施[J]
.计算机产品与流通,2020,0(3):31-31.
2
余先健.
化工企业网络安全面临的威胁及防御措施探讨[J]
.网络安全技术与应用,2015(2):86-86.
3
何洪林.
对新时期计算机网络安全问题及其对策的探析[J]
.通讯世界(下半月),2015(12):37-37.
4
李辉华.
计算机的网络安全应用及防御措施分析[J]
.计算机产品与流通,2019,0(10):44-44.
被引量:1
1
毕媛媛,陈锦屏.
基于Ad hoc网络的入侵检测技术[J]
.电脑知识与技术,2008(10):84-85.
2
吴旻峰.
物联网安全认证技术研究[J]
.计算机光盘软件与应用,2012,15(11):159-159.
被引量:1
3
蒋丹.
计算机网络安全及防御策略[J]
.计算机光盘软件与应用,2013,16(3):155-155.
被引量:1
4
牟晓东.
明天我们使用什么样的计算机?[J]
.视窗世界,2004(6):46-46.
5
洪小坚.
浅谈计算机的网络安全应用及防御措施[J]
.计算机光盘软件与应用,2013,16(2):181-182.
被引量:27
6
汪春,李连豪,王熙,席桂清,张欣悦.
温室最适宜控制模式技术构成[J]
.农机使用与维修,2013(8):92-93.
7
物联网等新一代信息技术将获政策支持[J]
.军民两用技术与产品,2009(10):14-14.
8
张昌宏,麻旻,朱婷婷,杨金宝.
基于IBE的无线网络身份认证模型研究[J]
.计算机与数字工程,2010,38(8):165-167.
被引量:1
无线互联科技
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部