期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息和网络安全及其防护策略
下载PDF
职称材料
导出
摘要
随着我们国家经济及网络的快速发展,计算机已成为人们生活中所不可缺少的一件家电。在这样的情况下,计算机网络信息以及网络安全问题越来越突出,而且黑客、病毒无处不在,这些都在一定程度上威胁着计算机的安全。本文针对最常见出现的安全问题提出了相应的防护方法,希望可以消除网络信息安全威胁的问题,维护用户的正常互联网服务。
作者
马一川
机构地区
山东省实验中学
出处
《计算机光盘软件与应用》
2015年第2期179-180,共2页
Computer CD Software and Application
关键词
计算机网络
网络安全
防护策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
22
参考文献
3
共引文献
527
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
2
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
3
杨光,李非非,杨洋.
浅析计算机网络安全防范措施[J]
.科技信息,2011(29).
被引量:138
二级参考文献
22
1
冯秋霜,孙雨兰.
浅析计算机网络安全与防范技术[J]
.黑龙江冶金,2009,29(1):47-48.
被引量:16
2
翁葵阳.
关于当前高校计算机网络安全管理的思考[J]
.湖南师范大学学报(医学版),2001(4):57-59.
被引量:31
3
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
4
文瑞映.
ORACLE数据库的备份与恢复[J]
.电脑知识与技术,2006(8):29-29.
被引量:17
5
王永中.
计算机网络管理技术及其应用[J]
.科技咨询导报,2007(1):182-183.
被引量:11
6
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
7
孙亮主编.MATLAB语言与控制系统仿真[M].北京工业大学出版社.2004.
8
彭晓明.应对飞速发展的计算机网络的安全技术探索.硅谷,2009,(11):86-86.
9
潘水湘,杨延西,赵跃.过程控制与自动化仪表[M].机械工业出版社,2006.
10
包延芳.
浅析网络防火墙技术[J]
.今日科苑,2008(2):202-202.
被引量:10
共引文献
527
1
王官.
大数据时代计算机网络安全维护与管理措施探析[J]
.计算机产品与流通,2020(11):106-106.
被引量:6
2
廖西.
基于kali Linux下的网络渗透技术的研究与漏洞分析[J]
.科技经济导刊,2019,0(32):23-23.
被引量:1
3
梁猛.
基于大数据的计算机网络与信息安全策略[J]
.电子技术(上海),2021,50(12):136-137.
被引量:3
4
刘天威.
计算机网络安全与风险管理的案例分析[J]
.电子技术(上海),2021,50(10):212-213.
被引量:5
5
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
6
孙一恒.
从'双十一'狂欢背后的诈骗谈网络时代计算机技术在电子信息安全中的应用[J]
.中国科技纵横,2018,0(4):18-19.
7
金意.
计算机网络信息安全隐患及防范策略研究[J]
.教师博览(下旬刊),2013(12):8-10.
被引量:6
8
傅卓军,龙陈锋.
网络安全漏洞检测软件的设计与实现[J]
.计算机与数字工程,2011,39(7):117-119.
被引量:11
9
韩杰.
网络信息安全的现状与防御[J]
.中国科技博览,2011(31):399-399.
被引量:1
10
邹涛.
浅论计算机在报社网络通信中的安全性[J]
.科技创新导报,2011,8(28):12-12.
被引量:1
1
雷冰.
浅谈计算机网络信息和网络安全防护策略[J]
.企业技术开发,2011,30(12):26-27.
被引量:2
2
杨晔帆.
浅析虚拟化技术的安全保障[J]
.电子制作,2017,0(7):73-74.
3
黄盛华.
计算机网络信息和网络安全研究[J]
.计算机光盘软件与应用,2012,15(18):100-100.
被引量:1
4
钱真坤,叶小路.
计算机网络信息和网络安全应用研究[J]
.网络安全技术与应用,2013(8):5-6.
被引量:5
5
郑东芹.
计算机网络信息和网络安全应用研究[J]
.信息与电脑(理论版),2015(5).
被引量:1
6
冯智磊.
基于我国电子信息工程发展现状及保障措施研究[J]
.信息系统工程,2016,29(3):112-112.
被引量:6
7
彭晓云.
论计算机网络信息和网络安全及其防护策略[J]
.计算机光盘软件与应用,2015,18(3):166-166.
被引量:4
8
王锋,高红梅.
关于网络安全漏洞检测及防护的技术探讨[J]
.山东通信技术,2014,34(4):36-39.
9
iduba.
防护恶意代码全攻略[J]
.视窗世界,2003(11):117-118.
10
庞博.
与“病毒”斗争到底——在日常办公中对计算机病毒的防护与查杀[J]
.青海统计,2003(11):31-33.
计算机光盘软件与应用
2015年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部