期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
通信网络安全的现状及解决措施
下载PDF
职称材料
导出
摘要
当前,随着信息技术的不断发展,计算机通信网络的规模也在不断的发展壮大,与此同时,通信网络的安全问题也有巨大的隐患潜在,威胁着人们的生产生活。文章就对通信网络安全的现状及解决措施做出了研究分析。
作者
董晓韬
机构地区
长江职业学院
出处
《信息通信》
2014年第11期250-250,共1页
Information & Communications
关键词
通信网络
安全问题
解决措施
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
34
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
冯波.
对当前通信网络安全的探讨[J]
.黑龙江科技信息,2011(5):80-80.
被引量:7
2
余斌.
论计算机互联网与通信网络建设的安全性[J]
.科技经济市场,2010(5):21-22.
被引量:22
3
陈震.
我国信息与通信网建设安全问题初探[J]
.科学之友(下),2010(12):147-148.
被引量:16
二级参考文献
7
1
艾抗,李建华,唐华.
网络安全技术及应用[J]
.济南职业学院学报,2005(4):42-43.
被引量:15
2
姜春祥.
通信网络安全 技术是关键[J]
.网络安全技术与应用,2005(12):66-66.
被引量:10
3
张咏梅.
计算机通信网络安全概述[J]
.中国科技信息,2006(4):71-71.
被引量:41
4
姜滨,于湛.
通信网络安全与防护[J]
.甘肃科技,2006,22(12):84-85.
被引量:35
5
罗绵辉,郭鑫.
通信网络安全的分层及关键技术[J]
.信息技术,2007,31(9):52-55.
被引量:25
6
冯苗苗.
网络安全技术的探讨[J]
.科技信息,2008(20):40-40.
被引量:24
7
杨华.
网络安全技术的研究与应用[J]
.计算机与网络,2008,34(19):59-61.
被引量:39
共引文献
34
1
姜百军.
我国当前通信网络安全的防护措施[J]
.中国新技术新产品,2011(22):61-61.
被引量:7
2
熊挺.
论通信网络安全维护的有效方法[J]
.计算机光盘软件与应用,2012,15(11):63-63.
被引量:6
3
彭建华,朱朝生.
试论通信网络安全维护[J]
.中国科技博览,2012(22):537-537.
4
胡志刚.
通信网络安全问题的探讨[J]
.科学之友(中),2012(6):152-152.
被引量:3
5
文乃豪.
浅谈通信网络的运行管理与维护策略[J]
.中国新通信,2012,14(17):1-2.
被引量:12
6
黄楠.
计算机网络信息安全及对策[J]
.计算机光盘软件与应用,2012,15(15):13-13.
7
李长胜.
网络通信安全分析及其安全防护措施[J]
.大观周刊,2012(45):203-203.
8
余松茂.
计算机网络安全技术策略[J]
.软件(教育现代化)(电子版),2013,3(4):3-4.
9
黄尚科.
企业网络信息安全防范存在的问题和对策[J]
.科技与企业,2013(12):125-125.
被引量:1
10
王日新.
浅谈程控交换机故障的分析与维护[J]
.消费电子,2013(8):70-70.
被引量:1
1
郝志宇.
通信网络安全的现状及解决措施[J]
.信息与电脑(理论版),2011(10):123-124.
2
胡文杰.
分析计算机网络安全的现状和防范[J]
.魅力中国,2011(12):237-237.
3
权鸿丽.
浅析无线网络的安全问题[J]
.中国科技成果,2011(11):51-52.
4
赵明.
探析计算机网络安全的现状及防范措施[J]
.计算机与网络,2011,37(24):62-64.
被引量:3
5
徐晔凌.
试论如何加强网络信息安全防范[J]
.中国新技术新产品,2011(22):54-55.
被引量:2
6
张婷,陈艺天.
无线网络安全的关键技术研究[J]
.工业设计,2016(4):137-138.
被引量:3
7
薛泓林.
信息通信网络安全探讨[J]
.科技创新与应用,2014,4(30):84-84.
8
徐继明.
计算机网络安全的现状和防范[J]
.硅谷,2012,5(7):25-26.
被引量:1
9
张世红.
基于无线网络安全的防御技术研究[J]
.信息技术与信息化,2016(5):94-96.
被引量:3
10
葛玉军.
浅析基于SSL技术的VPN的安全性[J]
.福建电脑,2006,22(6):111-111.
信息通信
2014年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部