期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全的防范措施
被引量:
6
下载PDF
职称材料
导出
摘要
在计算机网络盛行的时代,计算机网络带来了很大的便利,与此同时,人们也面临着许多复杂的计算机网络安全问题。本文首先概括地介绍了计算机网络安全的概念,然后对当前计算机网络安全存在的主要问题进行了详细的分析,最后提出了计算机网络安全的防范措施。
作者
成思豪
机构地区
甘肃工业职业技术学院
出处
《计算机光盘软件与应用》
2014年第7期182-182,184,共2页
Computer CD Software and Application
关键词
计算机
网络安全
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
3
共引文献
263
同被引文献
22
引证文献
6
二级引证文献
15
参考文献
3
1
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
2
杨光,李非非,杨洋.
浅析计算机网络安全防范措施[J]
.科技信息,2011(29).
被引量:138
3
林烨秋,林元乖,朱晓静.
浅析计算机网络安全威胁及防范措施[J]
.琼州学院学报,2010,17(2):51-53.
被引量:26
二级参考文献
14
1
范宁波.
计算机网络安全防范策略分析初探[J]
.科技信息,2008(27).
被引量:4
2
翁葵阳.
关于当前高校计算机网络安全管理的思考[J]
.湖南师范大学学报(医学版),2001(4):57-59.
被引量:31
3
汪兵,叶敦范.
网络拒绝服务攻击与解决方案[J]
.河南理工大学学报(自然科学版),2007,26(1):113-116.
被引量:11
4
孙亮主编.MATLAB语言与控制系统仿真[M].北京工业大学出版社.2004.
5
潘水湘,杨延西,赵跃.过程控制与自动化仪表[M].机械工业出版社,2006.
6
赵桂玲.
针对加强计算机网络安全隐患防范措施之探析[J]
.黑龙江科技信息,2008(30):75-75.
被引量:16
7
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
8
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
9
苏孝青,盛志华.
计算机网络安全技术发展与防火墙技术探讨[J]
.科技创新导报,2009,6(25):24-24.
被引量:52
10
郭勇.
计算机网络安全浅析[J]
.科技广场,2009(9):103-104.
被引量:8
共引文献
263
1
张秀娟.
浅析网络信息安全问题与防范措施[J]
.计算机光盘软件与应用,2012,15(3):88-89.
被引量:4
2
吴静.
浅析艾米莉·狄更生的自然观和宗教观[J]
.贵州教育学院学报,2000,16(1):12-14.
3
宗峰.
计算机网络的安全威胁与防范对策[J]
.硅谷,2012,5(10):161-161.
被引量:2
4
刘海娇,尤广辉.
计算机网络安全管理探讨[J]
.产业与科技论坛,2012(5):240-241.
被引量:2
5
邓汉文.
浅析网络安全技术发展趋势[J]
.电子世界,2012(13):134-135.
被引量:2
6
宋海英,肖镞.
浅析计算机网络安全防范与措施[J]
.中国电子商务,2012(12):48-48.
7
吴阳波.
计算机网络技术的应用及安全防御探究[J]
.无线互联科技,2012,9(12):20-20.
8
聂巍.
试析计算机网络安全问题与对策思考[J]
.中国电子商情(通信市场),2013(1):195-197.
被引量:3
9
黄哲,文晓浩.
浅论计算机网络安全及防御措施[J]
.计算机光盘软件与应用,2013,16(3):83-84.
被引量:8
10
刘锐.
计算机网络安全问题与防范方法的分析[J]
.信息系统工程,2013(4):81-81.
同被引文献
22
1
翁葵阳.
关于当前高校计算机网络安全管理的思考[J]
.湖南师范大学学报(医学版),2001(4):57-59.
被引量:31
2
王东霞,赵刚.
安全体系结构与安全标准体系[J]
.计算机工程与应用,2005,41(8):149-152.
被引量:11
3
袁剑锋.
计算机网络安全问题及其防范措施[J]
.中国科技信息,2006(15):150-150.
被引量:45
4
何杰文.
浅谈计算机网络面临的安全威胁及防范措施[J]
.中小企业管理与科技,2011(15):288-288.
被引量:11
5
刘治权.
计算机网络安全及防范措施探讨[J]
.现代商贸工业,2011,23(24):405-406.
被引量:14
6
官有保,晋国卿.
计算机网络安全问题和防范措施[J]
.科技广场,2011(9):101-103.
被引量:22
7
郑平.
浅谈计算机网络安全漏洞及防范措施[J]
.计算机光盘软件与应用,2012,15(3):31-32.
被引量:55
8
黄雪峰.
浅谈计算机网络信息安全的防护策略[J]
.计算机光盘软件与应用,2013,16(11):149-149.
被引量:1
9
李琳.
浅谈计算机网络安全的防范措施[J]
.电子技术与软件工程,2013(23):243-243.
被引量:1
10
许晋军,倪波.
网络信息安全研究[J]
.现代图书情报技术,2001(1):60-61.
被引量:20
引证文献
6
1
益雯君,张振武,方方.
电力信息网络安全防范措施[J]
.科技视界,2015(9):207-207.
2
辛东东.
浅谈计算机网络安全漏洞及防范措施解析[J]
.网络安全技术与应用,2016(7):15-15.
被引量:11
3
汪澍萌.
计算机网络安全隐患及防范策略分析[J]
.信息与电脑,2016,28(14):176-177.
4
朱思邈.
计算机的网络安全技术与防范措施[J]
.黑龙江科学,2018,9(2):98-99.
被引量:2
5
王磊.
计算机网络安全防护技术研究[J]
.信息与电脑,2017,29(4):198-200.
6
郑洲.
大数据背景下计算机网络安全风险与防范研究[J]
.无线互联科技,2021,18(24):19-20.
被引量:2
二级引证文献
15
1
黄锋.
浅谈计算机网络安全漏洞及防范措施[J]
.数字技术与应用,2017,35(3):218-219.
被引量:2
2
罗超.
浅谈计算机软件安全漏洞原理及防范措施[J]
.信息通信,2017,30(4):134-135.
3
崔洪源.
浅谈计算机网络漏洞的检查与防范[J]
.中国新通信,2017,19(23):56-56.
4
李欣.
浅谈计算机网络安全漏洞及防范措施[J]
.科技资讯,2018,16(3):11-12.
被引量:4
5
石新娜.
计算机网络安全漏洞分析研究[J]
.电子测试,2018,29(12):119-119.
被引量:3
6
杨泽敏.
计算机网络安全漏洞及应对措施分析[J]
.信息与电脑,2016,28(23):225-226.
7
李臣杰,朱丽娜.
计算机网络安全漏洞及防范措施[J]
.信息与电脑,2018,30(13):210-211.
8
范焱,杜燕,谢海鹏.
计算机信息技术数据的安全漏洞及加密技术探讨[J]
.科学与信息化,2019,0(3):57-57.
被引量:1
9
焦永杰.
计算机网络安全问题及其防范措施分析[J]
.信息系统工程,2019,32(5):73-74.
被引量:4
10
徐宁,常亮.
浅谈计算机网络安全漏洞及防范措施[J]
.网络安全技术与应用,2021(2):160-161.
被引量:6
1
爱普生正品色带采用明显辨别标识[J]
.中国金融电脑,2008(8):94-94.
2
钱竹韵.
第一次网购[J]
.小学生优秀作文(中年级版),2011(6):20-21.
3
高英,贾珺.
浅析Web环境下基于XML的数据共享[J]
.现代计算机,2006,12(3):59-61.
4
中小企业Vista还是XP?:你还在犹豫吗?[J]
.电脑时空,2008(10):224-225.
5
Pest.
云中办公室--全新Office深度体验[J]
.大众软件,2013(7):54-58.
6
刀刀疤.
实战Windows7系统的PowerShell[J]
.网友世界,2009(11):52-52.
7
VN2VN——中小企业的网络融合之道[J]
.网络运维与管理,2015,0(1):118-118.
8
唐峻.
网格技术在P2P系统中的应用[J]
.福建电脑,2006,22(12):55-55.
9
郭伟斌,冯钿,罗文村,刘建宾.
JPEG标准下图像压缩算法探讨[J]
.电脑知识与技术,2006,1(5):111-112.
被引量:6
10
Toshihiko Shimizu,邓荣祥.
一种自带采/保的10位20兆赫两级并行A/D转换器[J]
.微电子学,1989,19(6):9-17.
计算机光盘软件与应用
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部