期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于风险管控下计算机网络安全及防范
下载PDF
职称材料
导出
摘要
迅猛发展的计算机技术,给人们的生产和生活带来了深刻的影响。随着其日益扩大的网络覆盖领域,也随之暴露出越来越多的计算机网络安全问题,面对如此严峻的形势,亟待采取相关的措施。本文首先阐述了计算机网络安全问题,通过分析导致计算机网路安全的因素,进而提出了计算机网络安全的防范措施,旨在对计算机网络的使用环境进行改善,提高上网安全。
作者
王德全
机构地区
黑龙江工业学院
出处
《太原城市职业技术学院学报》
2015年第8期183-184,共2页
Journal of Taiyuan City Vocational College
关键词
网络安全
计算机
问题
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
7
共引文献
19
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
7
1
俞炜杰.
浅谈网络安全防范的几点策略[J]
.硅谷,2011,4(14):170-170.
被引量:5
2
胡志刚.
计算机网络安全防范措施探讨[J]
.科学之友(中),2012(5):155-156.
被引量:3
3
齐冬利.
计算机网络安全防范措施分析[J]
.硅谷,2013,6(22):99-99.
被引量:1
4
赵红梅.
医院HIS系统应用中的网络安全防范[J]
.哈尔滨铁道科技,2003(2):19-20.
被引量:4
5
魏英韬.
浅析计算机网络安全防范措施[J]
.中国新技术新产品,2011(4):40-40.
被引量:11
6
刘文军,赵海涛,丁德.
供电企业网络安全防范问题[J]
.农村电气化,2011(8):48-49.
被引量:1
7
郑洪凯,张果.
计算机网络安全防范措施探析[J]
.硅谷,2013,6(10):120-120.
被引量:1
二级参考文献
11
1
任红卫,邓飞其.
计算机网络安全主要问题与对策[J]
.网络安全技术与应用,2004(9):31-33.
被引量:22
2
牛金虎.
计算机网络安全的分析与探讨[J]
.科技情报开发与经济,2006,16(8):229-231.
被引量:8
3
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
4
张炜,郝嘉林,梁煜.计算机网络技术基础教程[M].北京:清华大学出版社,2008.9.
5
郑雪雪.数据安全与软件加密技术[M]人民邮电出版社,1995.
6
美国国家安全局.信息保障技术框架[M]北京:北京中软电子出版社,2003.
7
雷咏梅;赵霖.计算机网络信息安全保密技术[M]{H}北京:清华大学出版社,2003.
8
安德鲁;惠特克.Web入侵安全测试与对策[M]{H}北京:清华大学出版社,2006.
9
朱峰.浅析计算机网络安全防范措施[J]{H}农家科技,2012(1):101-102.
10
王建军.个人计算机网络安全防范[J]{H}科学时代,2012(16):88-89.
共引文献
19
1
李小勇.
关于动力环境监控系统问题的思考和探索[J]
.科技与生活,2012(8):150-151.
2
吴翼.
医院HIS系统的网络安全管理探究[J]
.计算机光盘软件与应用,2013,16(7):141-141.
被引量:4
3
杨永林.
家庭宽带网络安全与防范探讨[J]
.数字技术与应用,2013,31(9):169-169.
被引量:2
4
宣少永.
计算机网络安全的问题及其防范措施[J]
.计算机光盘软件与应用,2014,17(3):186-186.
被引量:1
5
王晓楠.
计算机网络安全漏洞的防范对策研究[J]
.网络安全技术与应用,2014(3):125-126.
被引量:6
6
姚静.
网络信息安全技术防范措施探讨[J]
.消费电子,2014(6):101-101.
被引量:1
7
周琳.
网络背景下高校多校区财务管理系统应用研究[J]
.会计之友,2014(12):102-104.
被引量:2
8
王希忠,郭轶,黄俊强,宋超臣.
计算机网络安全漏洞及防范措施解析[J]
.计算机安全,2014(8):48-50.
被引量:46
9
徐冰.
计算机网络安全问题及其防范措施分析[J]
.电子技术与软件工程,2015(5):224-224.
被引量:1
10
戚善泽.
计算机网络安全漏洞及其防治研究[J]
.科技视界,2015(13):78-79.
1
林晔.
计算机网络安全问题及其防范措施[J]
.电脑迷,2016(5).
2
白勇.
关于数据库安全保护的研究[J]
.科技风,2010(8).
3
李桂贤.
网络安全在信息技术中的应用[J]
.商业文化,2012,0(5X):219-219.
4
朱云.
论计算机数据库安全管理[J]
.科技传播,2016,8(19).
5
邹罗生.
计算机网络安全与病毒防护[J]
.计算机光盘软件与应用,2011(11):92-92.
被引量:1
6
黄映丽.
计算机信息安全技术与防护浅议[J]
.信息安全与技术,2014,5(5):59-60.
被引量:4
7
赵长林,姜建华.
Exchange下的集群和DNS轮询[J]
.网管员世界,2007(6):95-97.
8
高国忠,刘敬东,孙彦辉.
物联网技术在油田生产中的应用研究[J]
.科技风,2014(13):270-270.
被引量:6
9
刘红霞.
新形势下计算机网络安全与漏洞扫描技术分析[J]
.信息与电脑(理论版),2015(24):136-137.
被引量:7
10
韩丽.
试论电子档案管理中不安全因素及相关措施[J]
.新农村(黑龙江),2015,0(6):88-88.
太原城市职业技术学院学报
2015年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部