期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全防御的措施探究
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机在各行各业中广泛地渗透和应用,网络信息时代给现代人类社会带来了极大的便利和为人类做出了极大的共享。然而网络安全问题在近年来表现得越来越突出。本文针对计算机网络安全问题进行了探讨研究,提出了计算机网络安全防御的相关措施。
作者
王禹
机构地区
承德市党员干部现代远程教育管理中心
出处
《网友世界》
2014年第14期6-6,共1页
Net Friends
关键词
计算机
网络安全
安全防御
措施
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
26
同被引文献
3
引证文献
2
二级引证文献
0
参考文献
2
1
洪小坚.
浅谈计算机的网络安全应用及防御措施[J]
.计算机光盘软件与应用,2013,16(2):181-182.
被引量:27
2
刘文涛.
计算机的网络安全应用及防御措施探究[J]
.通讯世界(下半月),2013(5):68-69.
被引量:2
二级参考文献
5
1
卢煜,孔令山.
移动互联网安全挑战与应对策略[J]
.通信世界,2011(17):38-39.
被引量:9
2
徐妍.
关于内部网络使用安全的一些思考[J]
.黑龙江水利科技,2009,37(1):142-142.
被引量:2
3
禹安胜,管刚.
计算机网络安全防护策略研究[J]
.电脑学习,2010(5):47-49.
被引量:10
4
白静,陈晓辉.
局域网的信息安全和病毒防治[J]
.中国电子商务,2011(1):361-361.
被引量:7
5
白雪.
计算机网络安全应用及防御措施的探讨[J]
.计算机光盘软件与应用,2012,15(1):56-56.
被引量:9
共引文献
26
1
荆卫国.
计算机软件的安全防御对策探讨[J]
.电子技术与软件工程,2013(11):41-41.
被引量:11
2
罗燕.
计算机网络安全与应急技术分析[J]
.计算机光盘软件与应用,2013,16(5):236-237.
3
左明甫,罗菊.
计算机应急技术网络安全分析[J]
.无线互联科技,2013,10(6):21-21.
被引量:1
4
王海永.
浅析医院网络的安全管理与防御检测[J]
.中国外资,2013(20):315-315.
5
王海永.
浅析医院网络的安全管理与防御检测[J]
.中国外资,2013(22):215-215.
6
孟霖华.
地质勘查是地勘单位生存的基础 矿业开发是强队富民的保障[J]
.中国外资,2013(23):202-202.
7
李新军.
探讨计算机的网络安全应用及防御措施[J]
.电子技术与软件工程,2014(10):235-235.
8
赵一明.
计算机网络安全问题及处理策略分析[J]
.电子技术与软件工程,2013(24):226-226.
被引量:1
9
张小惠.
计算机软件中的安全漏洞及防御对策[J]
.信息技术与信息化,2014(6):123-124.
被引量:10
10
何绍勇,蒋元,许眉扬.
关于计算机网络安全防范措施的研究[J]
.电子技术与软件工程,2015(5):219-219.
被引量:17
同被引文献
3
1
洪小坚.
浅谈计算机的网络安全应用及防御措施[J]
.计算机光盘软件与应用,2013,16(2):181-182.
被引量:27
2
王立智.
浅析政府机关计算机网络安全的防御措施[J]
.现代交际,2014(3):32-32.
被引量:3
3
李海舟.
政府机关计算机网络安全的防御措施探究[J]
.信息技术与信息化,2014(6):90-91.
被引量:5
引证文献
2
1
金一宁.
政府机关计算机网络安全防御措施探讨[J]
.中国新通信,2017,19(2):127-127.
2
魏元明.
政府机关办公系统的网络安全初探[J]
.城市周刊,2018,0(41):12-12.
1
高永红.
“计算机网络”课程教学改革措施探究[J]
.兰州教育学院学报,2014,30(1):106-107.
被引量:1
2
邱琳.
计算机信息泄密常见情形及解决措施探究[J]
.软件,2012,33(9):98-101.
被引量:2
3
王大伟.
计算机网络安全防范措施探究[J]
.鸡西大学学报(综合版),2013,13(8):65-66.
被引量:2
4
李海舟.
政府机关计算机网络安全的防御措施探究[J]
.信息技术与信息化,2014(6):90-91.
被引量:5
5
樊强.
服务器虚拟化安全措施探究[J]
.网络安全技术与应用,2016(8):17-17.
被引量:1
6
李萍,李龙.
企业内部计算机网络安全与维护措施探究[J]
.电子制作,2013,21(13):139-139.
被引量:3
7
张昊.
数据库的安全管理探究[J]
.网络安全技术与应用,2017(4):99-99.
被引量:2
8
刘光金.
计算机网络安全防范措施探究[J]
.计算机光盘软件与应用,2014,17(21):181-181.
被引量:2
9
赵东,郝小艳.
计算机网络安全问题及防范措施探究[J]
.科技经济市场,2016(2):18-18.
被引量:5
10
来羽,张华杰.
基于无线网络的网络信息安全防护措施探究[J]
.煤炭技术,2013,32(10):234-235.
被引量:8
网友世界
2014年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部