期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全漏洞及解决措施分析
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机网络的普及,人们的生活节奏也随之加快。在现代社会生活中,计算机促使人们联系的更为频繁,同时网购等也给人们的生活带来了很多便利,并推动了我国的经济发展。但是计算机网络在给人们带来方便的同时,其安全性也逐渐引起了人们的注意。本文针对计算机网络安全存在的漏洞进行了详细的分析,并为此提出了相应的解决措施,为人们对计算机的使用提供了有效的保障。
作者
黄麟
机构地区
云南电网有限责任公司大理供电局
出处
《信息通信》
2015年第4期163-163,共1页
Information & Communications
关键词
网络安全
漏洞
解决措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
52
同被引文献
8
引证文献
2
二级引证文献
14
参考文献
3
1
卫桢.
计算机网络安全漏洞及解决措施分析[J]
.计算机光盘软件与应用,2012,15(22):179-180.
被引量:8
2
王炜炜.
计算机网络安全漏洞及解决措施分析[J]
.网络安全技术与应用,2014(8):166-166.
被引量:1
3
王希忠,郭轶,黄俊强,宋超臣.
计算机网络安全漏洞及防范措施解析[J]
.计算机安全,2014(8):48-50.
被引量:46
二级参考文献
10
1
张达聪.
邹议计算机网络安全漏洞及防范措施[J]
.硅谷,2011,4(7):184-184.
被引量:10
2
魏英韬.
浅析计算机网络安全防范措施[J]
.中国新技术新产品,2011(4):40-40.
被引量:11
3
郑平.
浅谈计算机网络安全漏洞及防范措施[J]
.计算机光盘软件与应用,2012,15(3):31-32.
被引量:55
4
杨梅.
计算机网络安全漏洞及防范措施初探[J]
.数字技术与应用,2012,30(6):190-190.
被引量:9
5
赵绍芬.
计算机网络安全漏洞及解决措施初探[J]
.商情,2012(41):158-158.
被引量:3
6
陈向辉.
计算机网络安全漏洞及其防范措施[J]
.中国新通信,2013,15(7):35-35.
被引量:5
7
吴昊.
计算机网络安全漏洞与解决措施[J]
.硅谷,2013,6(3):105-105.
被引量:1
8
罗耀.
浅谈计算机网络安全管理的措施[J]
.信息与电脑(理论版),2011(3):22-22.
被引量:11
9
黄飞娟.
计算机网络安全漏洞及防范措施研究[J]
.信息与电脑(理论版),2011(3):29-29.
被引量:6
10
王一茹.
计算机信息网络安全存在的问题及其应对策略[J]
.信息与电脑(理论版),2011(3):32-32.
被引量:10
共引文献
52
1
白龙.
计算机网络安全漏洞及解决方案的研究[J]
.计算机光盘软件与应用,2013,16(8):180-181.
2
周思吉,江芝蒙.
计算机面临的安全漏洞分析及相应防范措施[J]
.消费电子,2013(10):66-67.
3
高蕊.
浅谈计算机系统脆弱性分析与管理方案[J]
.消费电子,2013(14):109-109.
4
俞彤.
计算机网络安全漏洞防范分析[J]
.计算机光盘软件与应用,2014,17(8):155-155.
被引量:3
5
马大勇,李思慧.
计算机网络安全漏洞检测与攻击图构建的研究[J]
.科技致富向导,2015,0(2):250-251.
被引量:4
6
冯永健.
计算机网络安全的漏洞分析及防范对策[J]
.网络安全技术与应用,2015(5):49-49.
被引量:6
7
杨旭.
计算机网络安全漏洞及防范措施研究[J]
.网络安全技术与应用,2015(7):32-32.
被引量:10
8
邓勇.
计算机网络存在的安全漏洞和有效防范[J]
.信息系统工程,2015,0(11):75-75.
被引量:1
9
张昊明.
计算机网络安全漏洞的分析及防范对策[J]
.黑龙江科学,2015,6(15):130-131.
被引量:2
10
吐尔逊艾力.巴孜力江.
计算机网络安全漏洞防范探析[J]
.网络安全技术与应用,2015(12):36-36.
被引量:2
同被引文献
8
1
俞彤.
计算机网络安全漏洞防范分析[J]
.计算机光盘软件与应用,2014,17(8):155-155.
被引量:3
2
吴康.
多项新技术在智能电网安全性与电网基础设施中的应用[J]
.磁性元件与电源,2015(3):132-136.
被引量:1
3
王坤,邱辉,杨豪璞.
基于攻击模式识别的网络安全态势评估方法[J]
.计算机应用,2016,36(1):194-198.
被引量:41
4
郑生军,郭龙华,陈建,南淑君.
基于虚拟执行技术的高级恶意软件攻击在线检测系统[J]
.信息网络安全,2016(1):29-33.
被引量:4
5
郭威,江瀚,邓韵东.
补丁对比漏洞挖掘技术在APT攻击中的应用[J]
.电子测试,2015,26(12):32-34.
被引量:1
6
柳毅,洪俊斌.
基于网络爬虫与页面代码行为的XSS漏洞动态检测方法[J]
.电信科学,2016,32(3):87-91.
被引量:13
7
裘志庆,宦飞.
基于网络爬虫和Fuzzing的漏洞挖掘检测工具[J]
.微型电脑应用,2016,32(3):73-76.
被引量:5
8
方霞,吕海燕,任颖.
信息系统加密与防御体系安全技术的研究[J]
.网络安全技术与应用,2016(4):37-38.
被引量:3
引证文献
2
1
范婷婷.
计算机网络安全漏洞及解决措施分析[J]
.信息系统工程,2016,0(4):65-65.
被引量:1
2
牛文楠,鲍鹏飞,唐会东,邓琨,魏恩伟.
基于数据挖掘的智能电网安全漏洞挖掘模型[J]
.电源技术,2018,42(4):593-596.
被引量:13
二级引证文献
14
1
司维柯,张广运,马立强,康格非.
苦参碱对HepG_2细胞系增殖能力的影响[J]
.第三军医大学学报,2000,22(5):451-451.
被引量:33
2
闫嵩琦.
智能电网数据挖掘及隐私保护方法研究[J]
.微型电脑应用,2019,35(8):101-104.
被引量:4
3
韩高峰.
智能网络系统低匹配度数据深度挖掘算法研究[J]
.宁夏师范学院学报,2020,41(4):82-88.
被引量:1
4
任高明.
计算机信息系统维护与网络安全漏洞处理方法[J]
.信息记录材料,2020,21(7):183-184.
被引量:7
5
刘雪松.
基于数据防泄漏技术的电网信息化安全控制研究[J]
.成都工业学院学报,2020,23(4):48-52.
被引量:3
6
曹玥.
基于数据挖掘的网络安全运行防御系统[J]
.信息与电脑,2020,32(22):202-203.
7
邓松,张建堂,祝展望.
网络攻击下能源互联网数据容侵评估技术综述[J]
.电力信息与通信技术,2021,19(1):11-19.
被引量:5
8
李响,欧阳卫年,谭振鹏.
基于灰色理论的智能电网自愈控制状态估计模型[J]
.信息技术,2021,45(3):113-118.
被引量:2
9
曹瑞丽.
数据挖掘技术在建筑企业经营管理中的应用研究[J]
.建筑经济,2021,42(3):85-89.
被引量:2
10
李颖杰.
电力大数据智能化高效分析挖掘技术框架研究[J]
.电子设计工程,2021,29(6):70-73.
被引量:3
1
冯春霞.
计算机网络信息安全的现状与防御[J]
.群文天地(下半月),2012(8):236-236.
2
张耀辉.
浅谈网络安全及控制[J]
.长沙通信职业技术学院学报,2006,5(4):49-52.
3
李俏春.
浅议计算机网络安全[J]
.科园月刊,2010(23):56-57.
4
郭旭.
算机网络安全体系的构建[J]
.数字技术与应用,2011,29(4):137-137.
5
彭福祥,张钧.
网络安全及解决方法[J]
.计算机与网络,2006,32(22):44-44.
6
秦亮.
试论信息管理中计算机数据库的运用[J]
.电脑知识与技术(过刊),2011,17(2X):992-993.
被引量:10
7
许小猛,于永伟.
网络安全管理技术研究[J]
.电脑迷,2016(3).
8
郑懿.
交互式电子白板在小学教学中的应用[J]
.科学咨询,2016,0(19):162-162.
9
徐晏,张代远.
基于浏览器的用户身份识别系统[J]
.计算机技术与发展,2013,23(8):79-82.
被引量:4
10
张继东.
电气控制技术的发展及研究[J]
.中国机械,2014,0(22):169-170.
信息通信
2015年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部