期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机网络信息和网络安全应用研究
被引量:
1
下载PDF
职称材料
导出
摘要
计算机的广泛普及除了带给人们极大的生活便利和工作便利之外,同时也使人们面临着非常严重的安全问题,很多计算机都受到了黑客和病毒的严重威胁。分析并研究了目前计算机网络信息安全常见的问题,并且针对最常见的安全问题进行了分析和介绍。
作者
穆雪峰
机构地区
辽宁边防总队大连边防支队
出处
《电脑编程技巧与维护》
2015年第13期93-94,共2页
Computer Programming Skills & Maintenance
关键词
信息安全
网络安全
病毒
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
7
共引文献
66
同被引文献
12
引证文献
1
二级引证文献
3
参考文献
7
1
李旭军.
计算机网络信息安全分析与管理[J]
.咸宁学院学报,2011,31(12):102-103.
被引量:13
2
张爱华.
计算机网络信息遭遇的安全威胁及对策[J]
.电脑编程技巧与维护,2012(10):105-106.
被引量:15
3
齐永利.
军队计算机网络信息安全问题的研究[J]
.信息安全与技术,2012,3(9):12-14.
被引量:11
4
刘海峰,尹蕾.
计算机网络信息安全影响因素及防范浅析[J]
.信息安全与技术,2013,4(8):41-43.
被引量:20
5
王远康.
计算机网络信息安全及应对策略[J]
.科技传播,2013,5(21):219-219.
被引量:8
6
周萍.
试论计算机网络信息安全及防护对策[J]
.科技与企业,2014(13):109-109.
被引量:27
7
韦巍.
对计算机网络信息安全的思考[J]
.魅力中国,2010,0(10X):289-289.
被引量:5
二级参考文献
21
1
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
2
原莉.
如何确保计算机网络安全[J]
.职大学报,2008(4).
被引量:10
3
王丽萍 孙晓光.计算机网络中信息系统技术安全与防范初探[J].科技信息(学术研究),2008,.
4
李俊婷,王文松,袁维义.
计算机网络信息安全及其防护措施[J]
.计算机与网络,2007,33(15):45-46.
被引量:20
5
陈斌.计算机网络安全于防御[J].信息技术与网络服务,2006,(04).
6
张晓明等.计算机网络教程[M].北京:清华大学出版社.2007.
7
赵伟艇.
无线局域网的加密和访问控制安全性分析[J]
.微计算机信息,2007,23(21):65-66.
被引量:28
8
蒋萍.
我国计算机网络及信息安全存在的问题与对策[J]
.矿山机械,2007,35(10):158-161.
被引量:16
9
刘建伟;王育民.网络安全技术与实践[M]北京:清华大学出版社,2005.
10
戴东桥;彭建华;陈景录.加强军队信息网络安全措施探讨[J]中国水运,2007(03):172-173.
共引文献
66
1
张庆文.
基于新基建的网络安全建设策略[J]
.电子技术(上海),2021,50(6):134-135.
2
郭晶.
网络信息安全的威胁与防范技术分析[J]
.无线互联科技,2013,10(5):18-18.
3
杨贵如,李瑞华.
浅析计算机网络安全威胁原因及防范措施[J]
.九江学院学报(自然科学版),2013,28(3):59-61.
被引量:3
4
郭天艳.
计算机网络信息安全分析与管理[J]
.网络安全技术与应用,2014(5):118-119.
被引量:5
5
丁婷婷.
物联网时代的信息安全防护[J]
.中国电子商务,2014(17):30-30.
被引量:1
6
李立静.
浅谈企业提升信息安全保障能力的研究与实施[J]
.计算机光盘软件与应用,2014,17(13):157-158.
被引量:1
7
周青.
计算机网络信息安全技术研究[J]
.数字技术与应用,2014,32(12):185-185.
8
李哲琳,杨锦华.
计算机信息系统安全状况及改善对策探析[J]
.数字技术与应用,2015,33(2):194-194.
9
赵亚秦.
新时期医院局域网面临的威胁及防御措施探讨[J]
.网络安全技术与应用,2015(2):104-104.
被引量:8
10
邱川.
研究计算机网络的信息安全防护策略[J]
.科技致富向导,2015,0(18):24-24.
同被引文献
12
1
韩迎春.
计算机网络应用中的安全性研究[J]
.计算机光盘软件与应用,2012,15(3):113-114.
被引量:14
2
彭鲁兵.
计算机网络安全及其防范措施探讨[J]
.硅谷,2013,6(1):143-143.
被引量:1
3
付远冰.
探讨目前计算机网络安全和计算机应用中的若干问题[J]
.中国电子商情(科技创新),2013(15):15-15.
被引量:1
4
郭娜.
关于计算机网络安全方面的研究[J]
.数字技术与应用,2013,31(10):205-205.
被引量:1
5
刘立兵.
计算机网络安全应用技术问题探讨[J]
.经济技术协作信息,2014,0(33):75-75.
被引量:1
6
吴君.
计算机网络应用安全问题分析与防护措施探讨[J]
.科技致富向导,2015,0(9):58-58.
被引量:5
7
麦贤毅.
关于计算机网络信息管理及其安全问题的探讨[J]
.信息通信,2015,28(4):171-171.
被引量:3
8
刘启明,李素培.
有关计算机网络安全问题及其防范措施探讨[J]
.科技视界,2015(21):67-67.
被引量:9
9
樊博.
计算机网络应用中的安全性研究[J]
.科教导刊(电子版),2016,0(4):153-153.
被引量:2
10
马津伟,郭强.
关于计算机网络安全防范技术的研究和应用[J]
.湖北函授大学学报,2016,29(17):98-99.
被引量:17
引证文献
1
1
许昊.
探讨关于计算机网络应用安全问题[J]
.中国管理信息化,2017,20(9):147-148.
被引量:3
二级引证文献
3
1
朱晔.
计算机网络应用安全问题与防护策略[J]
.电子技术与软件工程,2017(24):221-222.
被引量:4
2
战思宇.
信息时代高中生网络信息安全探究[J]
.教育教学论坛,2019(46):265-266.
被引量:1
3
徐明,刘钊,姜舒平.
探讨计算机网络安全问题[J]
.信息记录材料,2020,21(11):206-207.
1
高效松,杨金刚.
基于VMware集群技术的信息系统整合设计与实施[J]
.铁路计算机应用,2016,25(12):23-26.
被引量:6
2
李振美.
浅谈网络安全技术措施[J]
.济宁师范专科学校学报,2005,26(3):4-5.
3
梁欣荣.
浅析计算机网络安全策略[J]
.信息与电脑(理论版),2010(2):14-14.
4
蔡昱明.
浅谈网络安全技术措施[J]
.科技风,2008(9):33-33.
5
李慧颖.
局域网安全问题探讨[J]
.信息与电脑(理论版),2009(8):45-45.
6
万义星.
基于蓝牙技术的智能传感器的研究[J]
.中小企业管理与科技,2015,0(8):273-274.
被引量:2
7
宋岐.
试论企业网络的管理与维护[J]
.电子制作,2014,22(4X):177-177.
被引量:1
8
刘芳.
网络安全维护在企业内部计算机管理中的探讨[J]
.现代交际,2016(23):240-240.
被引量:2
9
卢敏.
撕掉屏幕上的“便利贴”[J]
.软件和信息服务,2011(7):56-56.
10
王伟超.
计算机网络安全的主要隐患及管理措施的探讨[J]
.中国科技纵横,2015,0(12):31-31.
被引量:2
电脑编程技巧与维护
2015年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部