期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于常见计算机网络安全防护技术的探讨
被引量:
1
下载PDF
职称材料
导出
摘要
随着人们生活质量的提高,计算机技术的发展和进步,计算机网络在人们的生活中开始占据着很重要的位置。但是随着计算机网络的普及和应用,计算机病毒也随之而来,对人们正常的生活安全造成了很大的影响,因此,常见计算机网络安全防护技术,能够减少计算机病毒的入侵,进而保证人们健康的生活质量。
作者
张晶华
机构地区
中国联通齐齐哈尔市分公司
出处
《电子技术与软件工程》
2014年第5期226-226,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
网络安全
防护技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
9
同被引文献
3
引证文献
1
二级引证文献
3
参考文献
2
1
门立彦.
关于计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(21):87-87.
被引量:5
2
林中良.
计算机网络安全防护技术的研究[J]
.硅谷,2012,5(1):107-107.
被引量:9
二级参考文献
6
1
马力强.信息时代如何有效提升计算机网络安全水平[J]计算机工程,2011(09).
2
陈永福.网络安全管理探析[J]网络系统工程,2009(1O).
3
余新国,刘佳.
计算机网络安全的探讨[J]
.计算机光盘软件与应用,2011(22):149-149.
被引量:2
4
林中良.
计算机网络安全防护技术的研究[J]
.硅谷,2012,5(1):107-107.
被引量:9
5
边云生.
计算机网络安全防护技术探究[J]
.电脑知识与技术,2011,7(11):7603-7604.
被引量:34
6
孙嘉苇.
对计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(2):93-94.
被引量:17
共引文献
9
1
齐晓聪.
计算机网络安全防护中防火墙的局限性[J]
.数字技术与应用,2012,30(8):166-166.
2
门立彦.
关于计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(21):87-87.
被引量:5
3
臧明涛.
计算机网络技术在医院信息化建设中的应用探讨[J]
.计算机光盘软件与应用,2013,16(1):35-36.
被引量:1
4
刘玉厚.
浅谈计算机网络安全的现状以及维护方法[J]
.计算机光盘软件与应用,2013,16(3):169-170.
5
田志.
计算机网络防火墙设置方法研究[J]
.软件导刊,2014,13(3):140-141.
被引量:1
6
周文.
计算机网络安全防护技术研究[J]
.科技创新与应用,2015,5(17):89-89.
被引量:5
7
周文.
信息化时代计算机网络安全防护的技术研究[J]
.广西民族大学学报(自然科学版),2015,21(B09):163-165.
被引量:10
8
李刚.
试论计算机网络技术的安全防护应用[J]
.电子制作,2015,23(6X).
被引量:2
9
陈栋栋.
信息化时代计算机网络安全防护的技术探讨[J]
.信息与电脑,2017,29(21):180-183.
同被引文献
3
1
关德君,林丽.
网络安全的入侵检测研究[J]
.电子技术与软件工程,2014(5):223-223.
被引量:2
2
金智强.
计算机网络安全的影响因素分析[J]
.电子技术与软件工程,2014(5):224-224.
被引量:1
3
刘洪.
浅议计算机网络安全与防范[J]
.电子制作,2013,21(15):139-139.
被引量:2
引证文献
1
1
李述祥.
计算机信息网络安全的管理[J]
.才智,2014,0(13):327-327.
被引量:3
二级引证文献
3
1
迟洪伟.
关于计算机信息网络安全管理的几点思考[J]
.硅谷,2015,8(2):158-158.
2
孔力.
浅析数字化医院计算机信息网络系统安全及对策[J]
.电子世界,2017,0(18):81-81.
被引量:5
3
张志杰.
浅析网络安全问题及对策[J]
.才智,2017,0(19):238-238.
被引量:1
1
季卜枚.
信息网络安全是最大的安全[J]
.湖北邮电技术,2000(3):46-48.
被引量:2
2
齐晓芬.
计算机网络安全防护技术[J]
.中国电子商情(科技创新),2014(5):17-17.
3
Juniper智能型手机软件保护移动生活安全[J]
.电子与电脑,2010(11):82-82.
4
朱荣,高瑞.
大数据安全与隐私保护问题研究[J]
.网络安全技术与应用,2016(11):92-92.
被引量:2
5
张铮.
基于嵌入式Web技术的监控系统设计与实现[J]
.电脑知识与技术,2015,0(7):38-39.
被引量:4
6
李丰.
上网安全与优化技巧[J]
.网络运维与管理,2014(5):63-65.
7
杨军.
浅谈智能小区的安防系统[J]
.科技促进发展,2010,6(6):130-130.
被引量:4
8
黄亮.
“信息化+智能化”让车辆变得更安全[J]
.A&S(安全&自动化),2014(11):72-74.
9
陈韵.
网络信息安全面临的挑战及治理对策研究[J]
.网络安全技术与应用,2015(10):9-9.
10
雷桥兵.
安全问题是智慧城市的基础[J]
.A&S(安全&自动化),2014(8):94-94.
电子技术与软件工程
2014年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部