期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全隐患及管理办法研究
下载PDF
职称材料
导出
摘要
随着人们的生活水平的提高,计算机已经成为人们生活中不可缺少的一部分,但随之而来的是计算机网络安全问题日益凸显。在一定技术基础下对如何规避网络安全隐患进行分析研究,采取安全措施进行网络安全的保护,对于计算机用户来说是至关重要的。
作者
李亚利
机构地区
山西武警总队直属支队网管中心
出处
《移动信息》
2015年第2期68-69,共2页
MOBILE INFORMATION
关键词
计算机
网络安全
安全隐患
管理办法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
109
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
胡世昌.
计算机网络安全隐患分析与防范措施探讨[J]
.信息与电脑(理论版),2010,0(10):6-6.
被引量:70
2
钟家洪,夏勇.
计算机网络安全隐患及防范策略分析[J]
.科技致富向导,2012(26):76-76.
被引量:21
3
李刚.
计算机网络安全隐患与应急响应技术[J]
.软件,2012,33(5):131-133.
被引量:28
二级参考文献
9
1
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
2
孙健,王韬,李东强.
病毒防护技术的研究[J]
.科学技术与工程,2005,5(21):1648-1650.
被引量:27
3
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
4
夏丹丹,李刚,程梦梦,于亮.
入侵检测系统综述[J]
.网络安全技术与应用,2007(1):35-36.
被引量:37
5
葛秀慧.计算机网络安全管理[M]北京:清华大学出版社,2008.
6
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:289
7
许桢.
计算机网络安全的现状及对策研究[J]
.电脑知识与技术,2009,5(8X):6887-6888.
被引量:18
8
贾文.
浅析影响计算机网络安全的因素及道德原则[J]
.信息与电脑(理论版),2009(12):9-9.
被引量:3
9
胡世昌.
计算机网络安全隐患分析与防范措施探讨[J]
.信息与电脑(理论版),2010,0(10):6-6.
被引量:70
共引文献
109
1
于继江.
高校计算机网络安全问题及其防护措施的研究[J]
.商场现代化,2011(18):4-4.
被引量:23
2
杨福贞.
关于计算机网络的安全管理技术探究[J]
.佳木斯教育学院学报,2013(6):473-473.
被引量:3
3
段秀红.
浅析高校计算机网络安全问题及其防护措施的研究[J]
.科技创业家,2013(21).
被引量:3
4
李杰强.
浅析计算机网络的不安全因素及对策[J]
.中国电子商务,2011(12):88-88.
5
崔涛.
浅谈计算机网络安全与防护措施[J]
.计算机光盘软件与应用,2012,15(10):164-164.
被引量:3
6
李刚.
计算机网络安全隐患与应急响应技术[J]
.软件,2012,33(5):131-133.
被引量:28
7
高丹.
探析计算机网络安全隐患与应急响应技术[J]
.大科技,2012(21):3-4.
8
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
9
桑文辉.
浅析数字证书认证的访问控制研究[J]
.科技与企业,2013(3):110-110.
被引量:1
10
冯常青.
计算机网络安全技术在网络安全维护中的应用探析[J]
.硅谷,2013,6(2):200-201.
被引量:12
1
朱军涛,刘富星.
计算机网络安全与防火墙技术[J]
.民营科技,2016(12):82-82.
2
马红旭.
Flash中无法导入声音的解决办法研究[J]
.软件导刊,2013,12(11):31-32.
被引量:1
3
戴凯.
通信工程安全管理办法研究[J]
.中国新通信,2014,16(7):122-123.
被引量:3
4
刘洪涛.
基于计算机网络系统的物联网数据监测办法研究[J]
.信息系统工程,2016,29(12):19-19.
被引量:5
5
李晖,谢文佳,阎婷.
现代远程教育课程考核实施办法研究[J]
.山西电子技术,2015(5):73-73.
6
张帆.
SQL注入攻击全面预防办法研究[J]
.武汉航海(武汉航海职业技术学院学报),2011,0(4):30-33.
7
杜炜威.
高校互联网舆情监控系统布局及实现办法研究[J]
.河南广播电视大学学报,2014,27(4):109-112.
8
张丹荣,张宁.
复杂网络下引入时间参数的病毒传播[J]
.微计算机信息,2007(36):204-205.
被引量:6
9
李会芬.
基于计算机网络系统分析的数据库信息安全检测办法研究[J]
.数字技术与应用,2016,34(12):203-204.
被引量:3
10
李仆.
Windchill PDM系统数据清除办法研究[J]
.中国科技纵横,2010(13):10-10.
移动信息
2015年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部