期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新时期网络安全面临的威胁因素分析
下载PDF
职称材料
导出
摘要
随着新时期的到来,计算机网络发展迅速,得到了广泛的普及和应用,但是,由于人们使用计算机的水平不一,网络中存在许多安全的隐患严重的影响了人们的使用感知度。本文详细的介绍和分析了当前计算机网络面临的安全威胁,提出了相关的防范措施,以便更好的管理网络安全,为人们使用计算机网络提供方便。
作者
李静
机构地区
濮阳职业技术学院
出处
《数字技术与应用》
2013年第12期191-191,共1页
Digital Technology & Application
关键词
计算机
网络
病毒
黑客
防火墙
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
5
共引文献
40
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
徐桂庆,孙丰祥.
计算机网络安全的威胁及维护[J]
.今日科苑,2009(16):148-148.
被引量:2
2
谭瑛.
计算机网络的安全威胁及其防御机制研究[J]
.电脑知识与技术,2009,5(8X):6907-6909.
被引量:11
3
许桢.
计算机网络安全的现状及对策研究[J]
.电脑知识与技术,2009,5(8X):6887-6888.
被引量:18
4
陈庆伟.
浅谈计算机网络的安全隐患问题与应对措施[J]
.信息安全与技术,2011,2(1):30-31.
被引量:12
5
冯楠,刘洋志,沈鹏.
浅谈计算机网络安全面临的主要威胁及防御措施[J]
.硅谷,2009(17):62-62.
被引量:2
二级参考文献
4
1
吴钰锋,刘泉,李方敏.
网络安全中的密码技术研究及其应用[J]
.真空电子技术,2004,17(6):19-21.
被引量:55
2
郑加锋.
浅谈互联网安全与信息加密技术[J]
.情报探索,2005(1):68-69.
被引量:8
3
孙壮桥,白胜楠.
校园网的安全和防范[J]
.河北广播电视大学学报,2006,11(4):18-20.
被引量:10
4
Steven M B,William R C.Network firewalls[].IEEE Communications Letters.1994
共引文献
40
1
陆讷.
浅谈网络信息安全问题及防范措施[J]
.硅谷,2010,3(22):195-195.
被引量:1
2
王菊.
浅谈计算机网络安全性及防范措施[J]
.数字技术与应用,2010,28(11):69-69.
被引量:1
3
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:289
4
王延庆.
医院计算机网络安全威胁及防护措施探讨[J]
.信息系统工程,2011,24(5):72-72.
被引量:5
5
古玲聪.
企业网络安全结构分析与设计[J]
.西南农业大学学报(社会科学版),2011,9(7):32-33.
被引量:3
6
梅晏伟.
关于计算机网络安全现状及对策的探讨[J]
.科技创新导报,2011,8(23):26-26.
被引量:6
7
王磊.
医院网络安全问题与策略分析[J]
.中国科技博览,2012(12):155-155.
8
刘海娇,尤广辉.
计算机网络安全管理探讨[J]
.产业与科技论坛,2012(5):240-241.
被引量:2
9
郑士基.
论企业网络安全体系的构建[J]
.科技创新与应用,2012,2(15):51-51.
10
钟家洪,夏勇.
计算机网络安全隐患及防范策略分析[J]
.科技致富向导,2012(26):76-76.
被引量:21
1
如先姑力.阿布都热西提.
信息时代的计算机网络安全及防护策略研究[J]
.电脑知识与技术,2015,11(2X):30-31.
被引量:20
2
柳琳,杨雪平.
网络安全面临的威胁因素分析[J]
.科技致富向导,2012(5):151-151.
3
陈锦宇,高平.
Oracle数据库应用中的安全管理策略研究[J]
.大科技,2013(8):348-349.
4
王磊.
新时期计算机网络安全面临的威胁及防范措施[J]
.计算机光盘软件与应用,2013,16(21):189-190.
被引量:10
5
王堂全.
计算机网络信息安全和防护探讨[J]
.通讯世界(下半月),2015(11):57-57.
被引量:1
6
李峥,李照顺.
CGF智能决策模型中的威胁评估方法研究[J]
.指挥控制与仿真,2010,32(5):20-23.
被引量:2
7
俞楚宁.
职业院校计算机房网络安全管理[J]
.信息通信,2013,26(8):142-143.
被引量:2
8
刘宇波.
高校校园网安全管理和维护[J]
.信息技术与信息化,2014(4):147-148.
被引量:4
9
贲海权.
医院信息系统的安全管理维护[J]
.价值工程,2010,29(7):138-138.
被引量:2
10
张勋芳,邵根富,徐生林.
炼钢车间现场数据采集系统的分析与设计[J]
.机电工程,2008,25(11):35-37.
被引量:3
数字技术与应用
2013年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部