期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全问题与防御措施研究
被引量:
1
下载PDF
职称材料
导出
摘要
计算机网络技术已在金融经济、科教文化、国防军事等领域得到广泛普及和应用,计算机网络提高了人们的工作效率和生活质量,同时也带来了潜在的威胁,网络安全已经成为影响网络发展的重要阻力。本文详细地分析了计算机网络安全存在的主要问题,探讨了加强计算机网络安全的防御措施,以期促进计算机网络的广泛普及和健康发展。
作者
冯理
机构地区
海南省公安边防总队文昌边防支队
出处
《计算机光盘软件与应用》
2015年第1期206-207,共2页
Computer CD Software and Application
关键词
计算机网络
安全问题
防御措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
19
同被引文献
5
引证文献
1
二级引证文献
1
参考文献
3
1
姜维.
电力系统计算机网络的安全管理与应用[J]
.中国新通信,2013,15(22):71-72.
被引量:7
2
张建卫.
浅谈计算机网络设备维护与安全管理[J]
.科技资讯,2013,11(21):32-32.
被引量:4
3
高华.
计算机网络安全存在问题及其防范措施研究[J]
.网络安全技术与应用,2013(9):92-92.
被引量:12
二级参考文献
6
1
胡江.
计算机网络安全问题和对策研究[J]
.科技风,2010(24).
被引量:23
2
董献洲,胡晓峰.
无尺度网络在互联网新闻分析中的应用研究[J]
.系统仿真学报,2007,19(16):3664-3666.
被引量:9
3
魏雄俊.智能光网络技术在电力系统中的应用[J].科技创新导向.2008,23(5):29-30.
4
吴凯.
电力系统计算机网络应用及系统安全浅析[J]
.科技创新导报,2009,6(2):34-34.
被引量:5
5
索元庆.
电力系统强化计算机网络信息安全管理措施[J]
.中国新技术新产品,2012(17):24-24.
被引量:1
6
胡世昌.
计算机网络安全隐患分析与防范措施探讨[J]
.信息与电脑(理论版),2010,0(10):6-6.
被引量:70
共引文献
19
1
李长文.
计算机网络系统的安全管理与实施[J]
.计算机光盘软件与应用,2013,16(24):170-171.
2
余人杰.
浅谈网络设备的安全隐患及其防范措施[J]
.计算机光盘软件与应用,2014,17(5):206-207.
被引量:2
3
王晓燕,李永.
计算机网络安全中存在的问题及其防范对策[J]
.计算机光盘软件与应用,2014,17(6):178-179.
被引量:3
4
谢克峰.
计算机网络安全存在的问题与措施探讨[J]
.信息安全与技术,2015,6(3):11-12 48.
被引量:2
5
许成军.
状态检修在继电保护装置中的应用[J]
.中国高新技术企业,2014(27):59-60.
6
张绿洋.
电力系统计算机网络应用及系统安全浅析[J]
.中国高新技术企业,2014(29):38-39.
被引量:1
7
齐枫,宋琨.
计算机网络应用中存在的问题及解决方法[J]
.黑龙江科技信息,2014(35):183-183.
8
张杰.
计算机网络安全存在问题及对策[J]
.电子技术与软件工程,2016(8):205-206.
被引量:1
9
付习农,张永旭.
计算机网络安全存在问题及其防范措施探讨[J]
.信息与电脑,2016,28(14):172-173.
被引量:8
10
李贵军.
通信项目工程中的通信设计应用研究[J]
.通讯世界,2017,0(19):90-91.
被引量:2
同被引文献
5
1
王福新.
计算机网络安全问题分析与防护措施探讨[J]
.信息通信,2012,25(1):125-125.
被引量:9
2
陈华平.
计算机网络安全问题的讨论和对策[J]
.价值工程,2014,33(18):212-213.
被引量:1
3
杨晨峰.
计算机网络安全问题与防范措施探讨[J]
.科技风,2015(17):85-85.
被引量:2
4
崔海.
大数据下网络信息安全存在威胁及防护策略研究[J]
.信息通信,2017,0(12):138-139.
被引量:3
5
郭健.
计算机网络信息安全管理存在问题及对策分析[J]
.环球市场,2017,0(23):62-62.
被引量:5
引证文献
1
1
张小云.
计算机网络安全防御能力问题分析[J]
.网络安全技术与应用,2019,0(10):4-6.
被引量:1
二级引证文献
1
1
柳俊伟.
加密币恶意“挖矿”:行为机理、解构及罪罚[J]
.黑龙江省政法管理干部学院学报,2022(6):37-41.
被引量:1
1
谢克峰.
计算机网络安全存在的问题与措施探讨[J]
.信息安全与技术,2015,6(3):11-12 48.
被引量:2
2
李小勇.
网络信息安全隐患分析与防范策略构建[J]
.科技创新与应用,2013,3(29):67-67.
3
李建中,杜小勇.
大数据可用性理论、方法和技术专题前言[J]
.软件学报,2016,27(7):1603-1604.
被引量:5
4
马可为.
浅谈数据备份[J]
.金融电子化,1998,0(6):50-51.
被引量:1
5
北京“智慧政务”发力[J]
.中国建设信息,2014(23):34-35.
6
孙宁伟,赵瑜,刘勇,刘海峰,肖卫东,张翀.
TVBRT:一种基于Radial Tree的具有度量属性的多变元时态数据可视化方法[J]
.计算机科学,2014,41(6):5-11.
被引量:2
7
京浙等地“十二五”规划前期课题比较[J]
.领导决策信息,2009(28):30-31.
8
大融合时代互联网金融[J]
.信息系统工程,2015,28(5):10-11.
9
《科学时代》杂志征稿通知[J]
.科学时代,2012(5):344-344.
10
李谦,马庆忠,朱之伟.
独立核算工业企业经济活动分析系统[J]
.中国金融电脑,1998(1):30-31.
计算机光盘软件与应用
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部