期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络安全防范措施
下载PDF
职称材料
导出
摘要
计算机近年来已经在世界范围内得到了普及,广泛的应用之下,隐患也必然存在着,任何的事物都是存在着两面性的,在为全球人民带来便捷的同时,安全问题也需要引起大家的注意,及时采取正当的方式进行安全问题的解决才能够让网络化时代为人类造福,为大家更好的服务。下文就对计算机网络安全防范措施进行简单的阐述和分析。
作者
高增荣
机构地区
江苏农牧科技职业学院
出处
《网友世界》
2014年第16期16-16,共1页
Net Friends
关键词
计算机
网络安全
防范
措施
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
41
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
马丹.
浅谈计算机网络信息安全及其防护策略[J]
.科技创新导报,2012,9(5):42-42.
被引量:30
2
王淑萍,付金荣.
计算机网络信息安全面临的问题和对策[J]
.信息安全与技术,2011,2(11):52-53.
被引量:10
3
李萌.
数字化背景下的网络信息安全管理问题研究[J]
.信息安全与技术,2012,3(4):5-7.
被引量:4
4
刘金霞.
计算机网络信息安全面临的问题和对策[J]
.信息安全与技术,2012,3(2):13-14.
被引量:5
二级参考文献
7
1
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
2
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
3
刘鹏立.
信息安全体系解析[J]
.山西建筑,2007,33(5):357-358.
被引量:20
4
朱海虹.
浅谈网络安全技术[J]
.科技创新导报,2007,4(32):32-32.
被引量:27
5
阎慧.防火墙原理与技术[M]北京:机械工业出版社,2004.
6
李涛.网络安全概论[M]北京:电子工业出版社,2004.
7
丁丽川,曹晖,王清标,高峰.
计算机网络信息安全探析[J]
.科技创新导报,2010,7(35):28-28.
被引量:13
共引文献
41
1
周炯.
网络环境下加强信息安全的策略[J]
.中国高新区,2019,0(11):205-205.
2
赵凌.
浅析计算机网络安全防护措施[J]
.计算机光盘软件与应用,2012,15(16):152-153.
3
李长久.
浅谈计算机网络安全现状及防护策略[J]
.魅力中国,2012(32):169-169.
4
黄亮,刘艳.
对网络信息安全问题及对策的探讨[J]
.中国电子商务,2012(23):46-46.
5
陈霖,付阳.
计算机网络信息安全及其防范对策探析[J]
.中国科技博览,2013(14):218-218.
6
董滢.
网络环境下中小企业会计信息系统存在的安全问题及防范对策[J]
.甘肃联合大学学报(社会科学版),2013,29(1):46-50.
被引量:18
7
毕洪伟.
浅析计算机网络信息和网络安全及其防护策略[J]
.神州,2013(15):43-43.
被引量:6
8
张新宇.
计算机网络信息安全管理问题探析[J]
.广东科技,2013,22(14):41-42.
9
邱斌.
计算机网络系统安全及对策研究[J]
.电子技术与软件工程,2014(6):235-235.
10
吴震东.
互联网信息安全管理系统的设计与实现[J]
.学周刊(上旬),2014(8):21-21.
1
刘自亮.
计算机通信存在的网络安全问题及对策[J]
.信息系统工程,2013,26(5):117-117.
2
朱梦怡.
浅析网站服务器的安全维护技巧[J]
.中国电子商情(科技创新),2013(23):12-12.
3
张金华,蔡志军.
浅谈计算机组装与维护[J]
.消费电子,2013(2):75-75.
4
傅得刚.
浅析计算机网络安全防范措施[J]
.数字技术与应用,2014,32(10):163-163.
被引量:4
5
李洁.
计算机数据库的入侵检测技术研究[J]
.数字技术与应用,2015,33(6):185-185.
6
裘文锋.
全新体验Windows 8的强大[J]
.软件指南,2011(7):17-22.
7
施瑶.
只需1秒,美文搬进QQ空间[J]
.网友世界,2009(6):11-11.
8
岁丰.
从计算机到系统或冒正当的风险[J]
.管理观察,1996,0(11):42-42.
9
陈代寿.
避免虚拟化的弊病[J]
.网管员世界,2007(2):91-91.
10
邵华.
网络安全技术浅析[J]
.福建电脑,2009,25(12):83-83.
网友世界
2014年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部