期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的现状以及防范策略
被引量:
4
下载PDF
职称材料
导出
摘要
随着互联网的不断迅速发展,网络安全问题也越来越备受人们关注。本人结合当前计算机网络安全的现状,分析其中所存在的安全问题,再此基础之上,提出相关的防范策略。通过对计算机网络安全问题的分析研究,对广大网民如何注意网络安全事件提供了重要的参考价值与指导作用。
作者
潘适
机构地区
华南理工大学广州学院网络及教育技术中心
出处
《计算机光盘软件与应用》
2013年第19期184-184,186,共2页
Computer CD Software and Application
关键词
互联网
网络安全
计算机
参考
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
0
同被引文献
5
引证文献
4
二级引证文献
14
参考文献
3
1
范小勤.
浅谈网络安全[J]
.太原经济管理干部学院学报,2004(4):171-172.
被引量:1
2
陈党.
浅谈网络时代计算机的安全问题及应对策略[J]
.中国科技博览,2011(1):35-35.
被引量:1
3
王军伟.
手机设计趋势浅析[J]
.中国科技博览,2011(1):34-35.
被引量:1
二级参考文献
5
1
《工艺美术概论》.李砚祖著.中国人民大学出版社.
2
《产品设计》.Kevin N.Otto.Kristin L.Wood.著.电子工业出版社.
3
《工业设计史》.何人可著.北京理工大学出版社.
4
《21世纪顶级产品设计》.中方主编---王超鹰.上海人民美术出版社.
5
北京肩明星辰信息技术公司.网络信息安全技术基础[M].第1版.北京:电子工业出版社,2002.
同被引文献
5
1
胡清.
计算机网络系统安全的现状及维护策略[J]
.硅谷,2011,4(19):188-188.
被引量:2
2
贾大云.
计算机网络安全的现状和防御技术[J]
.硅谷,2014,7(1):38-39.
被引量:11
3
陈燕飞.
计算机网络安全技术的现状及对策研究[J]
.企业技术开发(下旬刊),2014,33(7):72-73.
被引量:6
4
刘宪顺.
机关单位网络安全现状分析及预防策略[J]
.信息系统工程,2015,0(9):58-58.
被引量:4
5
王玉芹.
计算机网络安全的现状及其防范对策分析[J]
.东方企业文化,2012(B11):248-248.
被引量:12
引证文献
4
1
任卫红.
计算机网络安全的现状及网络安全技术新策略的分析[J]
.通讯世界(下半月),2015(12):17-18.
被引量:9
2
王殿超.
计算机网络安全现状及网络安全技术策略分析[J]
.科技风,2016(7):111-111.
被引量:3
3
高祥民.
试论计算机网络安全的现状及网络安全技术新策略[J]
.电脑迷,2017(10):189-190.
被引量:3
4
向宏威.
机关单位网络安全现状分析及预防策略[J]
.中国宽带,2021(7):39-39.
二级引证文献
14
1
吴燕.
计算机网络安全技术与技术管理策略分析[J]
.电脑编程技巧与维护,2016(5):90-90.
被引量:2
2
梁锦锐.
网络安全技术及策略在企业网络中的应用[J]
.大众科技,2016,18(11):1-2.
被引量:3
3
武韬.
计算机网络安全的现状和防御技术[J]
.网络安全技术与应用,2017(5):5-6.
被引量:4
4
郭杰.
信息化背景下计算机网络安全技术分析[J]
.无线互联科技,2017,14(14):31-32.
5
郭萌,李孜劲,徐志莹.
银行系统计算机网络安全技术策略[J]
.网络安全技术与应用,2017(10):140-140.
被引量:1
6
朱斌.
计算机信息管理技术在网络安全中的应用[J]
.电子技术与软件工程,2017(23):185-186.
7
王晶.
新形势下计算机网络安全的现状分析及对策研究[J]
.文理导航(教育研究与实践),2018,0(1):215-215.
8
赵文英.
计算机网络安全问题的分析与探讨[J]
.电子元器件与信息技术,2017,1(3):22-24.
被引量:9
9
孙玉杰.
计算机网络安全现状分析及防御技术探究[J]
.信息与电脑,2016,28(12):217-218.
被引量:7
10
丁媛.
计算机网络数据安全策略[J]
.信息与电脑,2017,29(7):195-196.
被引量:2
1
让你的PHP更安全[J]
.黑客防线,2004(01X):25-26.
2
王建凤.
关于中职FLASH课程学习问题的解决[J]
.福建电脑,2016,32(10):179-180.
被引量:1
3
李书军.
关于RS485通信方式在控制应用中应注意的问题[J]
.A&S(安防工程商),2005(12):110-111.
被引量:1
4
刘瑾妮.
留学TAKE CARE[J]
.大学生,2014(20):38-39.
5
米老鼠PK苹果[J]
.家庭电子,2008(8):122-122.
6
罪魁祸首 它们毁灭了系统[J]
.新电脑,2008(5):136-139.
7
马芳.
关注信息技术课堂管理细节[J]
.中国信息技术教育,2009(21):50-51.
被引量:4
8
鲍东星,孙琳红,孙晓丹.
Foxbase编程时如何注意提高执行速度[J]
.黑龙江电子技术,1995(1):39-41.
9
硬件与数码类[J]
.网友世界,2005(6):93-93.
10
张冰,马志.
选购主板时该如何注意板载声卡[J]
.电脑时空,2003(5):63-63.
计算机光盘软件与应用
2013年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部