期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络存在的风险及安全策略分析
被引量:
2
下载PDF
职称材料
导出
摘要
随着科学技术的不断发展,计算机网络的应用越来越广泛,人们对其使用过程中的安全性要求越来越高。计算机网络安全逐渐成为人们关注的话题,由于其本身所具有的连接形式多样性、网络开放性、互连性以及中断分布不均匀性等特点,致使其容易受到多方面的威胁,存在很大的安全隐患。本文就计算机网络存在的风险进行了分析,并针对硬件和软件两个方面的安全策略进行了探讨。
作者
徐晓华
机构地区
石家庄泛安科技开发有限公司
出处
《计算机光盘软件与应用》
2013年第14期175-176,共2页
Computer CD Software and Application
关键词
计算机网络安全
病毒防护
信息加密
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
58
同被引文献
6
引证文献
2
二级引证文献
1
参考文献
3
1
林泓恺.
关于计算机网络信息和网络安全应用研究[J]
.信息通信,2013,26(3):119-120.
被引量:10
2
朱彤.
计算机网络安全的现状及对策[J]
.硅谷,2011,4(24):183-184.
被引量:4
3
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
二级参考文献
8
1
方库银.
目前计算机网络安全的现状及应对措施[J]
.魅力中国,2009(13):63-63.
被引量:9
2
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
3
Charles P Pfleeger.信息安全原理与应用[M].第四版.李毅超,等译.北京:电子工业出版社,2007.
4
罗金玉.浅谈计算机网络安全技术[J].华章.2009(02)
5
王辉.
计算机网络信息安全面临的问题和对策[J]
.网络与信息,2008(6):22-22.
被引量:8
6
申鸿.
计算机网络安全及其防范策略[J]
.职业技术,2010(2):96-96.
被引量:2
7
张宝箭.
浅谈计算机网络安全防护措施[J]
.中国新技术新产品,2011(8):29-29.
被引量:4
8
高艳冬.
计算机网络安全策略分析[J]
.才智,2009,0(26):48-49.
被引量:4
共引文献
58
1
程艳丽,张友纯.
IP通信网络安全攻击与防范[J]
.信息安全与通信保密,2010,7(4):39-41.
被引量:4
2
武春宁.
上网行为管理技术在计算机局域网安全中的应用[J]
.电脑知识与技术,2010,6(9):7002-7003.
被引量:4
3
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
4
隋振有,佟璐.
对新时期计算机网络安全存在的问题及对策探讨[J]
.计算机光盘软件与应用,2012,15(2):125-126.
被引量:11
5
谢俭.
浅谈我国信息化中的信息安全问题及解决对策[J]
.中国电子商务,2012(22):47-47.
6
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
7
金一宁.
实现计算机网络信息安全的有效防护途径[J]
.科技创新导报,2013,10(1):66-66.
8
史萌,丁阿丹.
物理隔离的网间“摆渡”技术应用研究[J]
.通信技术,2013,46(6):114-116.
被引量:4
9
刘晓珊.
行政机关计算机网络信息安全分析[J]
.计算机光盘软件与应用,2013,16(8):168-169.
被引量:3
10
李硕.
分析我国目前计算机网络安全的问题及其防范措施[J]
.计算机光盘软件与应用,2013,16(18):160-161.
被引量:1
同被引文献
6
1
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
2
杨涛,李树仁,党德鹏.
计算机网络风险防范模式研究[J]
.中国人口·资源与环境,2011,21(2):96-99.
被引量:16
3
齐成才.
浅谈计算机网络安全风险及防范[J]
.中国新技术新产品,2012(6):24-24.
被引量:3
4
陈燕.
计算机网络安全现状与防护研究[J]
.硅谷,2013,6(20):90-91.
被引量:1
5
沈荣.
计算机网络风险及安全应对策略研究[J]
.电脑编程技巧与维护,2014(6):90-92.
被引量:4
6
王永刚.
计算机网络安全防护技术解析[J]
.电脑知识与技术(过刊),2012,18(11X):7689-7690.
被引量:7
引证文献
2
1
周凯.
网络安全存在隐患、防护以及发展[J]
.计算机光盘软件与应用,2014,17(4):181-182.
被引量:1
2
杨建平.
计算机网络风险及安全框架理论和实践[J]
.无线互联科技,2014,11(11):20-20.
二级引证文献
1
1
窦建德.
浅议加强网络安全的对策[J]
.信息系统工程,2015,0(8):63-63.
1
肖桃凤.
计算机网络信息公开安全保障策略研究[J]
.湖南安全与防灾,2003,0(12):34-36.
被引量:1
2
明小波.
计算机网络安全问题分析与防范措施[J]
.环球市场信息导报,2016,0(10):69-69.
被引量:1
3
郭泽炎.
大数据环境下的数据安全研究[J]
.电子世界,2017,0(2):37-37.
被引量:1
4
熊必成,刘韬.
计算机网络安全问题及防范措施[J]
.知识窗(教师版),2013(8):43-43.
5
周尚平.
提高计算机网络可靠性的方法研究[J]
.电脑知识与技术,2014,0(10):6629-6630.
被引量:4
6
张明华.
三网融合下广播电视网络安全性分析[J]
.科技传播,2014,6(22):132-132.
被引量:2
7
吕双双,刘培玉.
局域网环境中基于Agent的网络安全体系研究[J]
.计算机科学,2000,27(8):21-22.
被引量:4
8
郭峰,詹伟.
关于计算机网络安全及防范措施的思考[J]
.网络安全技术与应用,2014(10):210-211.
被引量:3
9
高翔.
数据库加密技术在电子商务系统中的应用[J]
.计算机光盘软件与应用,2010(7):29-30.
10
李帅.
计算机网络的安全防护与发展趋势分析[J]
.硅谷,2012,5(7):21-21.
被引量:3
计算机光盘软件与应用
2013年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部