期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全问题及对策
被引量:
3
下载PDF
职称材料
导出
摘要
21世纪是信息技术的时代,随着计算机技术的日益发展,网络技术在各个领域的作用越来越重要,但是,在计算机网络为人们提供便利的同时,也有些人为了牟取利益破坏计算机网络的安全,例如黑客、网络病毒、垃圾邮件等,给用户带来了严重的损失。因此,在使用计算机网络的过程中,必须采取有效措施,保证计算机网络的安全运行。
作者
匡博
王颖
机构地区
河北交通职业技术学院
石家庄经济学院
出处
《计算机与网络》
2015年第19期38-39,共2页
Computer & Network
关键词
网络安全
计算机科学
网络病毒
牟取利益
网络技术
信息技术
网络漏洞
物理安全
网络物理
网络系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
15
引证文献
3
二级引证文献
15
同被引文献
15
1
上海社会科学院信息研究所.信息安全辞典[M].上海:上海辞书出版社,2013.
2
吕庆玲.
计算机网路安全与病毒防护[J]
.福建电脑,2011,27(1):86-86.
被引量:9
3
徐咏梅.
计算机网络安全与病毒防护[J]
.信息安全与技术,2012,3(6):32-33.
被引量:7
4
聂斌,容建丽.
探讨在网络安全管理中设备维护的重要性[J]
.管理观察,2012(28):203-203.
被引量:3
5
刘子懿.
浅谈计算机网路安全与病毒防护[J]
.信息通信,2013,26(7):149-150.
被引量:3
6
陈耿.
浅析计算机网路安全与病毒防护[J]
.电子技术与软件工程,2013(22):255-255.
被引量:10
7
王保军.
浅析计算机网路安全与病毒防护[J]
.中国电子商务,2014(7):51-51.
被引量:5
8
胡俊.
计算机网络安全技术在网络安全维护中的应用研究[J]
.科技风,2014(15):67-67.
被引量:26
9
刘煜.
基于网络安全维护的计算机网络安全技术应用研究[J]
.科技创新导报,2014,11(33):34-34.
被引量:20
10
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:215
引证文献
3
1
李仿松.
信息时代网络安全探究[J]
.数字技术与应用,2016,34(9):207-207.
被引量:1
2
林小华.
计算机网路安全与病毒防护关键技术之研究[J]
.自动化与仪器仪表,2016,0(6):181-182.
被引量:7
3
买合木提江·阿不都热合曼.
计算机网络安全与病毒防护关键技术研究[J]
.电脑知识与技术,2020,16(25):57-58.
被引量:7
二级引证文献
15
1
徐亮.
提高计算机网络可靠性的方法[J]
.电子技术与软件工程,2017(24):13-13.
2
谭从龙.
计算机网路安全与病毒防护的研究[J]
.科技资讯,2018,16(5):6-7.
3
王佳宁.
网页病毒主动探测器的实现技术[J]
.电子技术与软件工程,2018(12):215-217.
4
李瑶.
计算机网络安全与病毒防护研究[J]
.信息与电脑,2017,29(17):198-200.
5
庄自会.
计算机病毒与网络安全[J]
.电子技术与软件工程,2020(9):240-241.
6
买合木提江·阿不都热合曼.
计算机网络安全与病毒防护关键技术研究[J]
.电脑知识与技术,2020,16(25):57-58.
被引量:7
7
胡贵焮.
计算机网络工程安全与病毒防护技术探究[J]
.数码设计,2021,10(4):12-12.
8
孙一蓬.
网络维护中应用计算机网络安全技术的策略探究[J]
.信息记录材料,2021,22(10):82-83.
被引量:5
9
孙一蓬.
计算机信息网络安全隐患的防范措施探究[J]
.电脑知识与技术,2021,17(32):49-50.
10
陈嘉楠.
网络维护中应用计算机网络安全技术的策略探究[J]
.软件,2022,43(2):93-95.
被引量:2
1
电脑迷俱乐部[J]
.电脑迷,2012,0(4S):96-96.
2
国家计算机病毒应急处理中心:近期需防勒索软件攻击[J]
.网络安全技术与应用,2016,0(6):125-125.
被引量:4
3
网站常见的三种漏洞攻击及防范利器介绍[J]
.计算机与网络,2011,37(14):33-33.
4
陈小兵.
揪出黑客入侵的痕迹[J]
.信息系统工程,2007(9):68-70.
5
穆逸诚.
网络安全的可视化分析[J]
.电子技术与软件工程,2016(22):234-234.
6
李曦鸣.
计算机网络入侵与防护研究[J]
.数码世界,2016,0(8):9-10.
7
事件[J]
.家人,2016,0(6):13-13.
8
朱磊.
关于校园网络安全的可视化研究[J]
.科技资讯,2016,14(36):13-14.
9
刘喜洋.
计算机网络防御策略模型[J]
.电子技术与软件工程,2013(23):229-229.
被引量:5
10
张本科.
智斗文抄公[J]
.思维与智慧(下半月),2009(9):47-47.
计算机与网络
2015年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部