期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探讨计算机网络安全的影响因素
下载PDF
职称材料
导出
摘要
在信息时代,计算机网络安全已成为计算机网络工程技术的一个重要领域。本文从计算机安全的三方面影响因素进行探讨,并分别提出了相应的一般性的安全保护建议。
作者
宋云鹏
机构地区
山西省介休市职业中学
出处
《试题与研究(教学论坛)》
2013年第28期76-76,共1页
关键词
硬件安全
计算机网络安全
ARP
安全建议
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
3
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
BruceSchneier.网络信息安全的真相[M].北京:机械工业出版社,2001.
2
薛惠明 刘超.保护计算机安全的几点有效措施[J].现代教育技术,2003,(4).
3
赵锦域.
计算机网络安全与对策[J]
.教育信息化,2004(9):16-17.
被引量:8
二级参考文献
3
1
胡道元.网络技术与应用于[M].北京清华大学出版社,1998..
2
李海泉.计算机系统的安全技术[M].人民邮电出版社,2002..
3
朱敏.
网络安全技术[J]
.计算机应用与软件,2002,19(11):53-55.
被引量:11
共引文献
8
1
陈功.
计算机安全保护策略初探[J]
.达县师范高等专科学校学报,2005,15(2):41-44.
被引量:14
2
钟建波,李文龙,吴胜勇.
网络安全的技术控制措施探析[J]
.光盘技术,2009(3):28-29.
被引量:1
3
潘荣坤.
电子政务系统的信息安全问题及其对策研究[J]
.决策咨询通讯,2010,21(4):48-51.
被引量:7
4
纪桂华.
网络计算机安全与防护措施[J]
.电脑编程技巧与维护,2011(8):114-115.
被引量:8
5
王黎.
分析网络计算机安全与防护措施[J]
.科技资讯,2013,11(8):21-21.
6
张丽,张霞,王相顺.
计算机安全保护策略初探[J]
.中文信息,2013(5):1-1.
被引量:1
7
王海燕.
计算机病毒与防范[J]
.计算机光盘软件与应用,2014,17(9):163-164.
8
穆星.
互联网中个人计算机的安全策略[J]
.电脑知识与技术,2008,0(11Z):1070-1071.
被引量:4
1
赵晗.
三网融合的安全问题[J]
.计算机光盘软件与应用,2011(5):100-100.
2
白玉,谢重阳,黄承超.
论网络隐私权的法律保护——以“人肉搜索”为视角[J]
.技术与市场,2011,18(12):168-169.
被引量:1
3
刘小燕,马民虎,孙永刚.
隐蔽性数据搜集工具:Spyware(间谍软件)[J]
.情报杂志,2005,24(8):42-44.
4
高远,任文力.
关于视频监控系统的防雷保护建议[J]
.中国新通信,2015,17(16):127-128.
被引量:1
5
伍鹏飞.
网络隐私权保护问题浅析[J]
.青年与社会(下),2015,0(10):136-136.
6
吴翱云.
PTN网络典型保护及业务流向分析[J]
.电信快报(网络与通信),2016(7):34-38.
7
Hong-yuan CHEN,Yue-sheng ZHU.
A robust watermarking algorithm based on QR factorization and DCT using quantization index modulation technique[J]
.Journal of Zhejiang University-Science C(Computers and Electronics),2012,13(8):573-584.
被引量:1
8
张航,仲波,洪友堂,万华伟,柳钦火.
近20多年来赣州地区稀土矿区遥感动态监测[J]
.遥感技术与应用,2015,30(2):376-382.
被引量:19
试题与研究(教学论坛)
2013年 第28期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部