期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络的安全问题及防护策略研究
被引量:
3
下载PDF
职称材料
导出
摘要
计算机网络的飞速发展给人类社会带来了巨大推动,计算机已成为人们生活当中必不可少的一部分,但是大部分的人对于网络安全知识相对较为缺乏,针对计算机网络的安全问题进行了介绍,提出了相应的防护策略。
作者
陈珍臻
机构地区
惠州市技师学院
出处
《电脑编程技巧与维护》
2015年第15期85-86,共2页
Computer Programming Skills & Maintenance
关键词
计算机网络
网络安全
防护策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
2
共引文献
335
同被引文献
14
引证文献
3
二级引证文献
5
参考文献
2
1
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
2
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
二级参考文献
21
1
冯秋霜,孙雨兰.
浅析计算机网络安全与防范技术[J]
.黑龙江冶金,2009,29(1):47-48.
被引量:16
2
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
3
蔡洪民,伍乃骐,滕少华.
局域网络安全扫描系统的设计与实现[J]
.微计算机应用,2005,26(1):45-48.
被引量:24
4
刘永华.
基于Agent的分布式入侵检测系统[J]
.潍坊学院学报,2006,6(2):49-51.
被引量:12
5
王永中.
计算机网络管理技术及其应用[J]
.科技咨询导报,2007(1):182-183.
被引量:11
6
彭晓明.应对飞速发展的计算机网络的安全技术探索.硅谷,2009,(11):86-86.
7
Bace Rebecca.Intrusion Detection[]..2000
8
罗宏俭.
计算机网络信息技术在公路建设项目管理中的应用[J]
.交通科技,2009,19(1):114-117.
被引量:28
9
段保护,王键.
数字签名技术的新探讨[J]
.计算机工程与科学,2009,31(4):84-86.
被引量:15
10
李程.
数字签名技术综述[J]
.电脑知识与技术,2009,5(4):2559-2561.
被引量:9
共引文献
335
1
王官.
大数据时代计算机网络安全维护与管理措施探析[J]
.计算机产品与流通,2020(11):106-106.
被引量:6
2
廖西.
基于kali Linux下的网络渗透技术的研究与漏洞分析[J]
.科技经济导刊,2019,0(32):23-23.
被引量:1
3
梁猛.
基于大数据的计算机网络与信息安全策略[J]
.电子技术(上海),2021,50(12):136-137.
被引量:3
4
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
5
孙一恒.
从'双十一'狂欢背后的诈骗谈网络时代计算机技术在电子信息安全中的应用[J]
.中国科技纵横,2018,0(4):18-19.
6
金意.
计算机网络信息安全隐患及防范策略研究[J]
.教师博览(下旬刊),2013(12):8-10.
被引量:6
7
傅卓军,龙陈锋.
网络安全漏洞检测软件的设计与实现[J]
.计算机与数字工程,2011,39(7):117-119.
被引量:11
8
韩杰.
网络信息安全的现状与防御[J]
.中国科技博览,2011(31):399-399.
被引量:1
9
邹涛.
浅论计算机在报社网络通信中的安全性[J]
.科技创新导报,2011,8(28):12-12.
被引量:1
10
辛钢.
论构建网络信息的安全防护体系[J]
.现代商贸工业,2011,23(23):297-298.
被引量:2
同被引文献
14
1
林船.
浅谈计算机网络安全存在的问题及应对策略[J]
.电子世界,2012(15):144-145.
被引量:5
2
侯瑞.
刍议计算机网络的安全问题与应对策略[J]
.计算机光盘软件与应用,2012,15(14):63-64.
被引量:4
3
杨先友.
浅析计算机网络的安全问题及防护策略[J]
.计算机光盘软件与应用,2013,16(12):172-172.
被引量:6
4
赵一明.
计算机网络安全问题及处理策略分析[J]
.电子技术与软件工程,2013(24):226-226.
被引量:1
5
彭驰.
计算机网络信息存在的安全问题及应对策略分析[J]
.信息通信,2014,27(7):113-113.
被引量:5
6
钟华.
计算机网络通信中的安全问题与防范策略探索[J]
.产业与科技论坛,2014,13(19):63-64.
被引量:14
7
郭雷.
计算机网络的安全问题及防护策略[J]
.电子技术与软件工程,2015(5):221-221.
被引量:1
8
冯永健.
计算机网络的安全问题及防护策略[J]
.计算机光盘软件与应用,2014,17(24):203-203.
被引量:2
9
杨国华.
计算机网络中安全问题与防范策略研究[J]
.科技创新与应用,2015,5(21):88-88.
被引量:1
10
孙海燕,曹娟,丁启明.
试论计算机网络的安全问题及防护策略[J]
.数字技术与应用,2015,33(7):190-190.
被引量:5
引证文献
3
1
李磊.
计算机网络安全问题及预防对策探析[J]
.数字技术与应用,2016,34(11):192-193.
被引量:1
2
辛亦轩.
计算机网络的安全问题及防护策略分析[J]
.信息与电脑,2016,28(1):167-167.
被引量:2
3
杜秉泽.
计算机网络中存在的安全问题及预防策略[J]
.信息与电脑,2016,28(10):179-181.
被引量:2
二级引证文献
5
1
朱亚兵.
计算机网络安全问题及预防对策研究[J]
.才智,2019,0(20):219-219.
2
李峥,王东方,郭伟.
计算机网络应用安全问题分析与防护策略研究[J]
.信息与电脑,2018,30(15):202-204.
被引量:8
3
王魏,赵奕芳.
大数据时代计算机网络信息安全及防护策略[J]
.中阿科技论坛(中英文),2022(1):72-75.
被引量:20
4
孙瑾.
计算机网络故障的处理及网络维护方法研究[J]
.电子测试,2017,28(8X):58-58.
被引量:5
5
张庠.
计算机网络故障的处理及网络维护方法探讨[J]
.冶金丛刊,2016(6).
被引量:4
1
陈健.
计算机网络安全的防御技术探析[J]
.硅谷,2013,6(5):70-70.
2
田超雄,徐涛,谢严坤,赵国生.
基于可信虚拟机的网络攻防学习平台[J]
.黑龙江科技信息,2014(33):194-194.
3
冯莉.
ADSL上网防黑的几种方法[J]
.农业网络信息,2006(4):120-122.
4
全淑凤.
浅谈企业内部网安全防范[J]
.电脑知识与技术(过刊),2010,0(33):9217-9218.
5
丁方剑.
计算机数据库安全管理策略研究[J]
.电子技术与软件工程,2014(2):240-240.
被引量:4
6
石雷.
对计算机安全与防火墙技术的研究[J]
.通讯世界(下半月),2014(2):11-12.
7
董志强.
安全之行[J]
.信息时空,2003(4):48-49.
8
林晓.
让网络畅通无阻,确保无线网络安全[J]
.网络与信息,2010,24(11):48-48.
被引量:2
9
周伟,李欣,贡树基,张彦景.
试析网络工程实践中安全技术的应用[J]
.信息通信,2013,26(2):127-128.
被引量:6
10
罗赛,张俊明,欧丽娟.
一个普及网络安全知识的交互式信息系统[J]
.内江师范学院学报,2008,23(B08):240-241.
电脑编程技巧与维护
2015年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部