期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的重要性及优化策略初探
被引量:
3
下载PDF
职称材料
导出
摘要
随着计算机网络技术的快速发展,计算机广泛应用于各行各业,人们的工作和生活,社会的发展也越来越离不开信息技术的发展。但由于计算机网络具有联结性,受自身及外界人为因素等的影响,计算机网络安全存在的隐患越来越多,计算机网络安全的控制和管理工作也就面临更多的难题。本文共分为四个部分,首先介绍了什么是计算机网络安全问题,其次阐述了计算机网络安全的重要性,再次分析了计算机网络安全存在的隐患,最后提出了优化的策略。
作者
郭杰
机构地区
西安航空学院
出处
《通讯世界》
2014年第7期5-6,共2页
Telecom World
关键词
计算机网络安全
重要性
优化策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
115
同被引文献
7
引证文献
3
二级引证文献
2
参考文献
4
1
罗中剑.
计算机网络安全与预防策略分析[J]
.齐齐哈尔师范高等专科学校学报,2011(6):81-82.
被引量:10
2
周彬.
探讨计算机网络存在的安全隐患及其维护措施[J]
.电脑知识与技术,2012,8(3X):2025-2026.
被引量:19
3
高希新.
浅析计算机网络安全与日常维护措施[J]
.中国科技信息,2009(18):94-94.
被引量:15
4
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
二级参考文献
14
1
冯秋霜,孙雨兰.
浅析计算机网络安全与防范技术[J]
.黑龙江冶金,2009,29(1):47-48.
被引量:16
2
王艳柏,谭璐.
网络安全的探讨[J]
.长春大学学报,2005,15(2):35-37.
被引量:37
3
吴慧,毛敏芹.
加强网络安全,防范计算机犯罪[J]
.井冈山医专学报,2006,13(1):65-66.
被引量:2
4
孙壮桥,白胜楠.
校园网的安全和防范[J]
.河北广播电视大学学报,2006,11(4):18-20.
被引量:10
5
郑小辰,赵葵,张红红.
浅析网络安全问题[J]
.陕西煤炭,2008,27(2):111-112.
被引量:4
6
何畅.
计算机系统安全与计算机网络安全浅析[J]
.中国新技术新产品,2009(5):27-27.
被引量:19
7
吴代文.
计算机网络安全技术研究[J]
.湖南工业职业技术学院学报,2009,9(1):20-22.
被引量:6
8
李治国.
关注IT时代网络安全 网络黑客张牙舞爪扑过来[J]
.湖南安全与防灾,2004,0(6):22-22.
被引量:1
9
潘贺,李太浩.
计算机网络安全初探[J]
.煤炭技术,2010,29(7):228-229.
被引量:4
10
王臻,郭芊羽.
电子商务中的计算机网络安全问题[J]
.煤炭技术,2011,30(6):145-146.
被引量:1
共引文献
115
1
杜建华.
计算机网络的信息安全管理分析[J]
.电子技术(上海),2021,50(10):232-233.
被引量:3
2
王伟强.
高校计算机机房的网络安全问题研究[J]
.佳木斯教育学院学报,2010(2):65-66.
被引量:2
3
周子英.
某集团网络信息安全体系的构建[J]
.计算机应用与软件,2009,26(12):273-277.
被引量:2
4
王艳.
浅析计算机网络安全[J]
.电脑知识与技术,2010(02Z):1054-1055.
被引量:10
5
陈晓.
计算机网络安全隐患与防范研究[J]
.电脑学习,2010(2):27-29.
被引量:2
6
李瑶,刘德强.
网络安全现状与防范策略研究[J]
.现代商贸工业,2010,22(9):283-283.
被引量:18
7
李虎军,王晓,陈吉荣.
计算机网络安全研究[J]
.中国科技信息,2010(13):115-116.
被引量:5
8
杨永刚.
计算机网络安全技术的影响因素与防范措施[J]
.中国管理信息化,2010,13(18):81-83.
被引量:45
9
郭力.
浅谈网络防火墙技术和设计中的几个问题[J]
.中国科技纵横,2011(6):201-201.
10
施晓宇.
浅议虚拟化技术在基层检察院信息化建设中的应用[J]
.信息通信,2011,24(3):94-96.
被引量:1
同被引文献
7
1
朱理森,张守连.计算机网络应用技术.专利文献出版社,2001.
2
高赫鑫,何金宝.
计算机网络安全的重要性[J]
.教育(高教观察)(中旬),2014(1):54-54.
被引量:3
3
刘莹.
计算机网络安全现状和安全防护措施的重要性[J]
.中小企业管理与科技,2014(14):224-225.
被引量:1
4
余学杰.
计算机网络数据库安全技术的优化探讨[J]
.电子测试,2014,25(6):65-66.
被引量:20
5
李景梅.
企业计算机网络信息安全管理的重要性[J]
.电子技术与软件工程,2014(17):230-230.
被引量:7
6
赵颖.
探讨硬件维护在计算机网络安全中的重要性[J]
.赤峰学院学报(自然科学版),2014,30(18):20-21.
被引量:11
7
庞伟伟.
计算机网络数据库安全策略探讨[J]
.电子测试,2015,26(1X):138-140.
被引量:3
引证文献
3
1
陈宣君.
计算机网络安全的重要性及优化策略探究[J]
.卷宗,2015,5(8):424-424.
2
徐剑.
计算机安全管理的重要性[J]
.网络安全技术与应用,2015(11):2-2.
3
杨永花.
计算机网络安全的重要性分析及优化解决方案[J]
.网络安全技术与应用,2016(9):4-5.
被引量:2
二级引证文献
2
1
谢帆.
计算机网络安全防范及路由器故障排除探析[J]
.电脑与电信,2017(7):42-43.
被引量:3
2
邓捷.
计算机网络数据库安全技术的优化[J]
.名城绘,2018(3):237-237.
1
杨淑琴,朱宁贤.
IE浏览器的安全防范策略初探[J]
.网络安全技术与应用,2008(7):41-43.
被引量:2
2
魏文田.
软件开发策略初探[J]
.电子与自动化仪表信息,1994(5):25-31.
3
罗云霄.
计算机网络安全威胁及防范策略初探[J]
.数码世界,2016,0(1):50-51.
4
罗云霄.
计算机网络安全威胁及防范策略初探[J]
.中国电子商情(科技创新),2013(15):27-27.
5
王智.
企业网络安全策略初探[J]
.重钢技术,2008,51(2):47-51.
6
茹志富.
AutoCAD与高级语言的联结[J]
.计算机时代,1990(1):13-17.
7
曾世平.
SQL Server 2000认证与权限机制及其安全策略初探[J]
.武汉商业服务学院学报,2007,21(1):74-76.
8
张丽,张霞,王相顺.
计算机安全保护策略初探[J]
.数码世界,2015,0(12):10-11.
9
张丽,张霞,王相顺.
计算机安全保护策略初探[J]
.中文信息,2013(5):1-1.
被引量:1
10
高庆芳.
Ad Hoc网络的安全策略初探[J]
.中国电子商务,2009(11):80-80.
通讯世界
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部