期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅议计算机网络安全防范措施
下载PDF
职称材料
导出
摘要
网络系统安全包括网络安全和信息安全,本文介绍了维护计算机网络安全的几种对策。
作者
梁建勋
高鹏
机构地区
黄淮学院
出处
《无线互联科技》
2013年第4期21-21,共1页
Wireless Internet Technology
关键词
网络
安全
计算机维护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
于柏仁,张海波.
浅析计算机网络安全的威胁及维护措施[J]
.中小企业管理与科技,2008(34):236-237.
被引量:11
共引文献
10
1
黄玉妍,魏海涛.
浅析计算机网络安全与维护[J]
.中国科技博览,2010(10):289-289.
2
石晓玉.
浅析计算机网络安全[J]
.科技情报开发与经济,2010(24):118-120.
被引量:14
3
任新,杨兵.
网络安全系统的设计与应用[J]
.计算机与网络,2011,37(3):140-142.
被引量:3
4
余光华.
计算机网络安全性问题探析[J]
.信息安全与技术,2011,2(6):11-12.
被引量:1
5
段忠祥.
云计算下的计算机网络安全问题研究[J]
.软件,2013,34(6):83-86.
被引量:9
6
付欣,郭鹏.
计算机网络技术的应用及安全防御探析[J]
.计算机光盘软件与应用,2013,16(22):177-178.
被引量:3
7
何吾明.
计算机网络技术的应用及安全防御探究[J]
.经营管理者,2011(21):301-301.
被引量:3
8
葛维.
计算机网络技术的应用及安全防御探究[J]
.经营管理者,2012(09X):281-281.
被引量:2
9
王守庆.
云计算环境下的计算机网络安全问题研究[J]
.经济技术协作信息,2017,0(16):61-61.
10
姜威.
谈互联网环境下的计算机网络安全[J]
.信息与电脑(理论版),2011(7):52-53.
被引量:4
1
李静静.
浅谈计算机网络安全面对的威胁及对策[J]
.信息系统工程,2016,0(12):51-52.
被引量:1
2
王珒,张祖平,张力.
Mifare1安全问题分析与对策[J]
.现代通信技术,2015,0(2):54-56.
3
唐俊奇.
多处理机系统Cache共享数据乒乓效应的研究[J]
.莆田学院学报,2006,13(2):51-54.
被引量:7
4
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
5
李丽.
浅探废旧磁盘残留信息安全对策[J]
.电脑知识与技术,2010,6(9):6957-6958.
6
梁志国,周艳丽,沈文.
正弦波拟合法评价数据采集系统通道采集速率[J]
.数据采集与处理,1997,12(4):328-333.
被引量:13
7
梁志国,沈文.
用正弦波拟合法评价数据采集系统的通道间延时[J]
.测试技术学报,1997,11(2):13-19.
被引量:8
8
梁志国,沈文.
数据采集系统通道间延迟时间差的精确评价[J]
.数据采集与处理,1998,13(2):183-187.
被引量:5
9
梁志国,朱济杰.
数据采集系统通道采集速率的精确评价方法[J]
.华北工学院测试技术学报,2000,14(3):148-153.
被引量:1
10
梁志国.
数据采集系统单扫描采集速率的精确评价[J]
.测控技术,2000,19(3):14-16.
无线互联科技
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部