期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络深度融合的防病毒体系探讨
下载PDF
职称材料
导出
摘要
随着网络技术的高速发展,网络安全越来越引起人们的重视,尤其是对网络病毒的防范。网络病毒通常会利用计算机操作系统存在的漏洞和弱点进行复制传播,因此,如何提高计算机网络的安全性,是防范病毒的一个重要方面,但是由于过度的提高系统的防病毒性,导致系统的可用性和高性能大大的降低,因此,构建一个深度的防病毒体系对于网络来讲,具有重要的意义。
作者
李静
机构地区
濮阳职业技术学院
出处
《无线互联科技》
2014年第7期17-17,共1页
Wireless Internet Technology
关键词
网络
病毒
防火枪
访问控制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
31
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
陈文捷,姚红星.
网络环境下计算机病毒新特征及其防范[J]
.河南科技学院学报,2010,38(1):102-104.
被引量:11
2
彭俊.
网络环境下的计算机病毒及防范[J]
.信息安全与技术,2011,2(1):57-59.
被引量:4
3
李凤梅.
网络环境下的计算机病毒及其防范技术[J]
.硅谷,2011,4(1):187-187.
被引量:12
4
陈庆伟.
浅谈计算机网络的安全隐患问题与应对措施[J]
.信息安全与技术,2011,2(1):30-31.
被引量:12
二级参考文献
8
1
吴钰锋,刘泉,李方敏.
网络安全中的密码技术研究及其应用[J]
.真空电子技术,2004,17(6):19-21.
被引量:55
2
郑加锋.
浅谈互联网安全与信息加密技术[J]
.情报探索,2005(1):68-69.
被引量:8
3
韩其奎.
对网络环境下计算机病毒防范工作的分析与建议[J]
.华南金融电脑,2006,14(1):83-84.
被引量:2
4
汪雁翎.
网络中计算机病毒的新特点及防范技术[J]
.湖南经济管理干部学院学报,2006,17(2):140-141.
被引量:2
5
中国互联网络信息中心.第23次中国互联网络发展状况统计报告[EB/OL].http://www.cnnic.cn/index/OE/00/11/index.htm,2009-01-13.
6
飞羽无痕.2008年中国电脑病毒疫情及互联网安全报告[EB/OL].http://news.duba.net/contents/2009-02/05/6235.htmL,2009-08-06.
7
王鑫,蒋华.
网络环境下的计算机病毒及其防范技术[J]
.计算机与数字工程,2008,36(2):88-90.
被引量:19
8
姬志刚.
计算机、网络与信息社会[J]
.科技创新导报,2006,3(20):243-243.
被引量:65
共引文献
31
1
李延香,袁辉.
计算机病毒及其防治策略研究[J]
.自动化与仪器仪表,2016(4):209-210.
被引量:3
2
古玲聪.
企业网络安全结构分析与设计[J]
.西南农业大学学报(社会科学版),2011,9(7):32-33.
被引量:3
3
梅晏伟.
关于计算机网络安全现状及对策的探讨[J]
.科技创新导报,2011,8(23):26-26.
被引量:6
4
刘文,闫东升.
构建基于RAMOS的安全系统[J]
.广东公安科技,2011,19(3):39-42.
5
杨敬君,杨贤朋.
网络教育系统安全防范的可行性研究[J]
.中国教育信息化(高教职教),2011(12):73-76.
6
郑士基.
论企业网络安全体系的构建[J]
.科技创新与应用,2012,2(15):51-51.
7
孟伋.
不同防毒技术在计算机实验室的比较研究[J]
.现代计算机,2012,18(13):47-50.
8
张丽君.
基于冗余技术的数据库恢复[J]
.河南科技学院学报(自然科学版),2012,40(4):94-98.
9
梁华庭.
浅析计算机病毒及防范措施[J]
.中国电子商务,2013(16):35-35.
10
苗晓丽.
关于网络信息安全技术的研究[J]
.消费电子,2013(16):79-79.
1
李静.
计算机网络深度融合的防病毒体系探讨[J]
.信息与电脑(理论版),2014,0(2):210-211.
2
张杰.
“时尚”约会安全[J]
.中国计算机用户,2005(44):31-31.
3
绝地反击 防垃圾、防病毒综合邮件 服务器系统评测[J]
.在线技术,2004(11):15-24.
4
三个火枪手 爱国者多媒体音箱新贵火热杀到[J]
.数码世界(A),2007,6(12A):54-54.
5
婵猫.
《海之乐章》火枪手新手之路[J]
.大众软件,2005(11):176-176.
6
丁丽萍.
虚拟机与数字版权保护[J]
.信息网络安全,2011(4):4-6.
7
飘零雪.
系统漏洞狙击手[J]
.网上俱乐部(电脑安全专家),2005(5):66-66.
8
koflover.
冥魂大帝传说哥前后呼应[J]
.电子竞技,2014(7):64-65.
9
信息安全带——迷糊虫安全课堂[J]
.电脑爱好者(普及版),2008,0(10):51-53.
10
谭劲.
局域网共享上网的安全管理问题[J]
.硅谷,2008,1(6).
无线互联科技
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部