期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的威胁及防范措施探究
被引量:
3
下载PDF
职称材料
导出
摘要
随着信息化时代的到来,网络已经与人类的生活息息相关。然而,近几年来,计算机的网络安全问题越来越多。本文先阐述计算机安全的概念,再分析当代计算机网络面临的威胁,最后就计算机网络安全问题提出建议。
作者
刘波
机构地区
陕西陕煤黄陵矿业有限公司
出处
《计算机光盘软件与应用》
2013年第7期129-129,132,共2页
Computer CD Software and Application
关键词
计算机网络安全
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
5
同被引文献
7
引证文献
3
二级引证文献
1
参考文献
2
1
周琦.
浅谈计算机网络的安全管理[J]
.科技资讯,2009,7(18):20-20.
被引量:5
2
孙俊玲.
电子文档的信息安全探讨[J]
.河南教育学院学报(自然科学版),2008,17(4):46-48.
被引量:3
二级参考文献
6
1
唐诃.电子政府信息服务的安全保障.中国信息导报,2005,(2):23-25.
2
吕诚昭.
信息安全管理的有关问题研究[J]
.电信科学,2000,16(3):22-26.
被引量:17
3
梁佩群.
试论档案计算机信息安全[J]
.档案学通讯,2001(3):19-21.
被引量:16
4
陈运.
信息安全概要[J]
.数据通信,2001(3):29-31.
被引量:12
5
吴江.
信息安全的三个重要领域[J]
.数据通信,2001(3):51-52.
被引量:9
6
闫志敏.
信息安全的内容和实现[J]
.电脑知识与技术(过刊),2002(1):34-35.
被引量:5
共引文献
5
1
向波.
浅析计算机网络安全及防范策略[J]
.黑龙江科技信息,2012(10):99-99.
2
高良成,张品涛.
关于计算机安全应用的问题研究[J]
.计算机光盘软件与应用,2012,15(13):89-89.
3
陈杨楚.
网络背景下企业电子文档的信息安全问题与策略[J]
.现代商业,2013(26):33-33.
4
周德贤.
计算机网络安全的管理与技术探讨[J]
.消费电子,2013(20):87-87.
5
张亦秋.
网络安全的检测技术和方法探究[J]
.电子制作,2014,22(3X):165-165.
同被引文献
7
1
严冬.
计算机网络信息系统的安全问题研究[J]
.情报学报,1999,18(S1):21-26.
被引量:12
2
宋庆大,颜定军.
计算机安全漏洞与应对措施[J]
.计算机安全,2009(11):102-104.
被引量:5
3
陈文浩.
对网络安全的可行性分析及防御措施的探讨[J]
.科园月刊,2010(11):39-40.
被引量:1
4
王克难.
信息技术时代的计算机网络安全技术探究[J]
.煤炭技术,2013,32(6):222-224.
被引量:8
5
孙振宇,关鹏,钟洪哲.
探究分析计算机网络安全防范措施[J]
.计算机光盘软件与应用,2014,17(7):165-166.
被引量:1
6
廖丽,李群.
计算机网络安全防范措施的探究[J]
.网络安全技术与应用,2014(5):148-149.
被引量:2
7
刘光金.
计算机网络安全防范措施探究[J]
.计算机光盘软件与应用,2014,17(21):181-181.
被引量:2
引证文献
3
1
梁志荣.
简述计算机网络安全技术的应用[J]
.计算机光盘软件与应用,2013,16(14):156-156.
被引量:1
2
王晶.
计算机网络安全技术的应用方式[J]
.中国科技博览,2014(24):174-174.
3
徐庆华,傅菊春.
计算机网络安全与防范措施探究[J]
.商情,2015,0(17):132-132.
二级引证文献
1
1
代广勇.
网络安全技术的应用研究[J]
.网络安全技术与应用,2015(1):43-43.
被引量:1
1
高永红.
“计算机网络”课程教学改革措施探究[J]
.兰州教育学院学报,2014,30(1):106-107.
被引量:1
2
邱琳.
计算机信息泄密常见情形及解决措施探究[J]
.软件,2012,33(9):98-101.
被引量:2
3
王大伟.
计算机网络安全防范措施探究[J]
.鸡西大学学报(综合版),2013,13(8):65-66.
被引量:2
4
李海舟.
政府机关计算机网络安全的防御措施探究[J]
.信息技术与信息化,2014(6):90-91.
被引量:5
5
樊强.
服务器虚拟化安全措施探究[J]
.网络安全技术与应用,2016(8):17-17.
被引量:1
6
李萍,李龙.
企业内部计算机网络安全与维护措施探究[J]
.电子制作,2013,21(13):139-139.
被引量:3
7
张昊.
数据库的安全管理探究[J]
.网络安全技术与应用,2017(4):99-99.
被引量:2
8
刘光金.
计算机网络安全防范措施探究[J]
.计算机光盘软件与应用,2014,17(21):181-181.
被引量:2
9
赵东,郝小艳.
计算机网络安全问题及防范措施探究[J]
.科技经济市场,2016(2):18-18.
被引量:5
10
来羽,张华杰.
基于无线网络的网络信息安全防护措施探究[J]
.煤炭技术,2013,32(10):234-235.
被引量:8
计算机光盘软件与应用
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部