期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
解析计算机网络安全中反病毒防护措施研究
下载PDF
职称材料
导出
摘要
计算机互联网模式的形成,让人们的生活实现了网络化。人们的生产生活与工作都与计算机网络发生着关系,网络化的进程越来越快,促进了计算机网络的应用与发展。计算机网络的应用深化,也让人们更加重视对计算机网络安全的关注。尤其是近年来因为计算机网络安全问题而造成的系列问题,从而在很大程度上影响了计算机网络安全应用。因此,本文重点探究计算机网络安全中反病毒防护措施。
作者
李海
机构地区
吉首大学
出处
《电子世界》
2014年第22期268-268,共1页
Electronics World
关键词
计算机网络安全
病毒防护
措施
研究
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
4
共引文献
32
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
张铭铎.
计算机网络防护安全与策略分析[J]
.赤峰学院学报(自然科学版),2010,26(6):34-35.
被引量:10
2
成启明.
浅谈影响计算机网络安全的因素与防范措施[J]
.承德民族师专学报,2009,29(2):17-19.
被引量:21
3
秦利国,孙立山.
复合多端口网络的参数矩阵计算[J]
.电气电子教学学报,2010,32(3):23-26.
被引量:6
4
熊元新,刘涤尘,黎文安.
多端口基本单元元件群论导出、实现与应用[J]
.武汉大学学报(工学版),2008,41(5):106-110.
被引量:1
二级参考文献
16
1
熊元新.
二端口电网络元件体系研究[J]
.武汉大学学报(工学版),2003,36(6):87-90.
被引量:2
2
顾红波.
浅谈计算机网络安全防御策略[J]
.林业资源管理,2004(5):78-80.
被引量:20
3
熊元新.
理想变换器集合的群特性研究[J]
.电工技术学报,1994,9(1):61-64.
被引量:5
4
李秉键.
浅谈分布式防火墙[J]
.网络安全技术与应用,2005(11):31-33.
被引量:7
5
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
6
夏丹丹,李刚,程梦梦,于亮.
入侵检测系统综述[J]
.网络安全技术与应用,2007(1):35-36.
被引量:37
7
梁亚声,汪永益.计算机网络安全基础教程[M].北京:机机工业出版社,2005.
8
陈斌.计算机网络安全于防御[J].信息技术与网络服务,2006,(04).
9
周守昌主编.《电路原理》(第2版).北京:高等教育出版社,2004年8月.
10
吴大正主编.《电路基础》(第2版).西安:西安电子科技大学出版社,2007年7月.
共引文献
32
1
刘占文,王继成,潘飞.
浅谈大型局域网络整体安全设计[J]
.科技信息,2013(35):56-57.
2
梁伟.
探讨计算机网络系统安全及管理策略[J]
.无线互联科技,2011,8(11):22-22.
被引量:2
3
黎永东.
计算机网络系统安全及管理策略[J]
.计算机光盘软件与应用,2012,15(5):159-159.
被引量:2
4
何宇红.
浅析影响计算机网络安全主要因素及防范措施[J]
.中国新技术新产品,2012(10):256-256.
被引量:15
5
江国炳.
浅谈计算机网络管理及相关安全技术[J]
.中国现代教育装备,2012(20):16-16.
被引量:1
6
刘静.
计算机网络安全防护技术研究[J]
.计算机光盘软件与应用,2012,15(22):73-74.
被引量:6
7
黄高英.
多媒体校园通信网络建设探讨[J]
.湖北函授大学学报,2013,26(3):29-30.
8
谢沂伯,李寅.
医院计算机系统维护策略分析[J]
.电脑编程技巧与维护,2013(10):123-124.
被引量:2
9
刘金玲,叶恺.
基于.NET的局域网内电子文档传输系统研发[J]
.电脑编程技巧与维护,2013(12):52-53.
10
杭刚,韩丁.
基于ABCD参量矩阵的多径电力线信道模型[J]
.内蒙古大学学报(自然科学版),2013,44(4):414-418.
1
郑为建.
云计算模式下大数据处理技术探究[J]
.信息系统工程,2017,30(2):16-16.
被引量:5
2
雷学智.
VPN技术在企业网络中的应用研究[J]
.硅谷,2014,7(12):92-92.
被引量:1
3
徐慧,刘凤玉.
多特征融合的入侵检测[J]
.计算机工程,2004,30(15):103-105.
被引量:10
4
旷玲丽.
现代远程教育中形成性考核系统的设计与实现[J]
.湖南工程学院学报(自然科学版),2014,24(3):41-45.
5
杨春节.
浅谈现代信息技术在辅导员工作中的应用[J]
.甘肃科技,2008,24(5):160-161.
被引量:9
6
吕慧娟.
网络中的CAI课件设计[J]
.中州大学学报,2000,17(4):88-89.
7
孙淑莉.
现代教育技术对高校教学模式转变的影响[J]
.软件导刊,2013,12(12):14-16.
被引量:3
8
雷明琦,吴红.
O2O移动餐饮服务平台的现状分析及优化对策[J]
.电子商务,2015,16(7):21-22.
9
赵晓妍,王朋,王越明.
工科学生创新能力培养的研究与实践[J]
.中国科技信息,2013(18):179-179.
10
任文鹤.
央邦:“领跑”云培训[J]
.新领军,2011(8).
电子世界
2014年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部