期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络的安全问题及防护分析
下载PDF
职称材料
导出
摘要
计算机网络的安全问题及防护是涉及到人们切身利益的问题,而且网络安全问题也是社会关注的问题之一,需要为广大网民营造一个健康、安全的网络环境,才能避免不法分子侵害网民权益。本文从网络安全问题的现状、网络安全问题的类型、网络安全问题的防护三个方面分析了计算机网络的安全问题及防护。
作者
李伟
机构地区
重庆信科设计有限公司
出处
《移动信息》
2015年第6期35-36,共2页
MOBILE INFORMATION
关键词
计算机网络
安全问题
防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
6
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
刘伟.
浅议计算机网络的安全问题与防范[J]
.计算机光盘软件与应用,2011(10):43-44.
被引量:2
2
任晓凤.
计算机网络安全防护问题与策略研究[J]
.电子技术与软件工程,2013(18):242-242.
被引量:6
二级参考文献
2
1
陶竞立,罗开田.
计算机网络的安全与保障技术研究[J]
.时代教育,2010(6):296-296.
被引量:19
2
徐荭,毛秀梅.
从多媒体视频点播系统安全措施的构建谈网络安全现状及应对技术[J]
.中国管理信息化,2005,8(A09):72-74.
被引量:8
共引文献
6
1
李帅.
计算机网络的安全防护与发展趋势分析[J]
.硅谷,2012,5(7):21-21.
被引量:3
2
邵衍振.
计算机网络安全防护问题及其策略[J]
.网络安全技术与应用,2014(5):111-111.
被引量:3
3
欧阳林.
探究计算机网络安全防护问题与策略[J]
.智能城市,2018,4(2):50-51.
4
韦佳林.
生物识别——计算机科学对信息安全的技术性新变革[J]
.网络安全技术与应用,2018(2):2-2.
被引量:5
5
陆军.
计算机软件安全问题及其防护策略分析[J]
.网络安全技术与应用,2018(2):7-7.
被引量:7
6
向文娟.
计算机网络安全现状及防护措施[J]
.信息与电脑(理论版),2015(20).
1
郭之琳.
计算机信息安全技术及防护分析[J]
.智能城市,2016,2(4):98-99.
被引量:5
2
朱宏.
计算机网络管理及安全防护分析[J]
.通讯世界,2017,23(8):57-58.
3
特日格乐,张善勇.
计算机网络的安全防护分析及发展研究[J]
.内蒙古科技与经济,2012(22):79-80.
被引量:5
4
韦锋凡.
计算机网络信息系统安全防护分析[J]
.电子技术与软件工程,2014(11):238-238.
被引量:3
5
徐雷.
医院信息化建设过程中的网络安全防护分析[J]
.网络安全技术与应用,2016(5):106-107.
被引量:12
6
马玉红.
计算机及网络的管理与安全防护分析[J]
.中国科技博览,2015,0(21):77-78.
7
白轶.
计算机信息安全技术及防护分析[J]
.中国新通信,2015,17(12):61-61.
被引量:12
8
刘刚,任飞,彭元志.
一种基于Linux容器机制的系统级双域隔离方案[J]
.信息安全与通信保密,2016,14(3):126-128.
被引量:2
9
互联网用户信息泄露与防护分析[J]
.计算机与网络,2013(5):48-49.
10
崔嘉.
有关云计算环境下的信息系统安全防护分析[J]
.电脑编程技巧与维护,2015(22):57-58.
移动信息
2015年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部