期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机安全保护策略初探
被引量:
1
下载PDF
职称材料
导出
摘要
计算机和网络的应用已经普及,计算机病毒的发展也随着网络的广泛应用而快速发展。所以计算机安全保护措施的探讨就十分重要。本文首先强调加强个人计算机安全意识的重要性,并对计算机三圈保护策略方法进行分析和研究。
作者
张丽
张霞
王相顺
机构地区
通化市科学技术协会
通化市国土资源局东昌直属分局
出处
《中文信息》
2013年第5期1-1,3,共2页
Chinese Information
关键词
计算机
安全保护
措施
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
4
共引文献
37
同被引文献
3
引证文献
1
二级引证文献
2
参考文献
4
1
吴雷.
浅析计算机网络安全隐患与应对措施[J]
.电脑知识与技术(过刊),2012,18(2X):1035-1036.
被引量:10
2
赵锦域.
计算机网络安全与对策[J]
.教育信息化,2004(9):16-17.
被引量:8
3
陈功.
计算机安全保护策略初探[J]
.达县师范高等专科学校学报,2005,15(2):41-44.
被引量:14
4
常学洲.
计算机网络安全及防范技术综述[J]
.石家庄铁路职业技术学院学报,2006,5(2):75-78.
被引量:9
二级参考文献
12
1
赵锦域.
计算机网络安全与对策[J]
.教育信息化,2004(9):16-17.
被引量:8
2
BruceSchneier 吴世忠 马方译.网络信息安全的真相[M].北京:机械工业出版社,2001..
3
胡道元.网络技术与应用于[M].北京清华大学出版社,1998..
4
李海泉.计算机系统的安全技术[M].人民邮电出版社,2002..
5
薛惠明 刘超.保护计算机安全的几点有效措施[J].现代教育技术,2003,(4).
6
陈世华,朱家齐.
计算机网络安全隐患与应对措施[J]
.福建电脑,2009,25(9):71-72.
被引量:7
7
曾志峰,杨义先.
网络安全的发展与研究[J]
.计算机工程与应用,2000,36(10):1-3.
被引量:65
8
陈鹏,吕卫锋,单征.
基于网络的入侵检测方法研究[J]
.计算机工程与应用,2001,37(19):44-48.
被引量:35
9
梁建武,扬红雨.
Internet网络安全实时性研究与实现[J]
.计算机工程与应用,2002,38(6):164-165.
被引量:4
10
胡世昌.
计算机网络安全隐患分析与防范措施探讨[J]
.信息与电脑(理论版),2010,0(10):6-6.
被引量:70
共引文献
37
1
张龙波.
计算机网络系统的安全防范[J]
.科技资讯,2008,6(6).
被引量:8
2
陈功.
计算机安全保护策略初探[J]
.达县师范高等专科学校学报,2005,15(2):41-44.
被引量:14
3
邵玫.
计算机网络系统的安全及防范[J]
.科技咨询导报,2007(26):36-36.
4
陈功.
高校数字校园建设和管理策略[J]
.四川文理学院学报,2008,18(2):55-58.
被引量:8
5
靳攀.
互联网的网络安全管理与防护策略分析[J]
.北京工业职业技术学院学报,2008,7(3):37-39.
被引量:15
6
陈功.
网络攻击与安全防御策略研究[J]
.四川文理学院学报,2009,19(2):26-29.
被引量:2
7
方晓,迟霄霄,孟丹丹.
计算机网络与防范研究[J]
.计算机安全,2009(4):84-88.
被引量:4
8
任戎.
浅谈高校数字校园建设[J]
.网络安全技术与应用,2009(5):26-28.
被引量:3
9
钟建波,李文龙,吴胜勇.
网络安全的技术控制措施探析[J]
.光盘技术,2009(3):28-29.
被引量:1
10
胡细平.
图书馆Web服务器的安全管理[J]
.江苏教育学院学报(自然科学版),2008,24(3):57-60.
被引量:1
同被引文献
3
1
靳攀.
互联网的网络安全管理与防护策略分析[J]
.北京工业职业技术学院学报,2008,7(3):37-39.
被引量:15
2
闫海英,王小英.
网络安全现状及对策研究[J]
.常熟理工学院学报,2008,22(10):122-124.
被引量:7
3
王云鹏.
有线电视中心网络的安全管理措施探析[J]
.中国科技财富,2011(3):59-59.
被引量:1
引证文献
1
1
吴仲民.
有线电视网络建设中安全方案的研究与设计[J]
.中国有线电视,2016(10):1173-1176.
被引量:2
二级引证文献
2
1
赵思.
数字电视网络安全建设工作探析[J]
.电脑编程技巧与维护,2018(11):158-159.
2
杨飞.
有线电视网络大数据中心数据治理探究[J]
.西部广播电视,2021,42(11):235-237.
1
张丽,张霞,王相顺.
计算机安全保护策略初探[J]
.数码世界,2015,0(12):10-11.
2
杨淑琴,朱宁贤.
IE浏览器的安全防范策略初探[J]
.网络安全技术与应用,2008(7):41-43.
被引量:2
3
魏文田.
软件开发策略初探[J]
.电子与自动化仪表信息,1994(5):25-31.
4
罗云霄.
计算机网络安全威胁及防范策略初探[J]
.数码世界,2016,0(1):50-51.
5
罗云霄.
计算机网络安全威胁及防范策略初探[J]
.中国电子商情(科技创新),2013(15):27-27.
6
郭杰.
计算机网络安全的重要性及优化策略初探[J]
.通讯世界,2014,20(7):5-6.
被引量:3
7
王智.
企业网络安全策略初探[J]
.重钢技术,2008,51(2):47-51.
8
朱宏涛.
看计算机病毒的发展趋势[J]
.黑龙江科技信息,2009(18):60-60.
9
王海燕.
计算机病毒与防范[J]
.计算机光盘软件与应用,2014,17(9):163-164.
10
宋立峰.
计算机病毒的发展趋势及防范措施探讨[J]
.产业与科技论坛,2009,8(1):110-111.
被引量:4
中文信息
2013年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部