期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机网络安全防范的研究
被引量:
1
下载PDF
职称材料
导出
摘要
在计算机网络高度发展的今天,网络安全问题不能忽视。本文通过分析计算机网络安全现状及问题,以及相应的对策,以此来为相关人员的研究提供借鉴。
作者
吴国欣
侯翠华
李健平
韩杰
机构地区
济南联通
出处
《信息与电脑》
2015年第10期188-188,193,共2页
Information & Computer
关键词
计算机
网络安全
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
36
同被引文献
4
引证文献
1
二级引证文献
3
参考文献
2
1
徐囡囡.
关于计算机网络安全防范技术的研究和应用[J]
.信息与电脑(理论版),2011(6):43-44.
被引量:36
2
徐静.
关于计算机网络安全防范技术的研究和应用[J]
.信息与电脑,2015,27(8):181-182.
被引量:2
二级参考文献
8
1
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
2
王威伟,郑雪峰.
局域网中网络监听与防范技术[J]
.计算机工程与设计,2005,26(11):3056-3058.
被引量:22
3
王松.
浅析高校计算机网络的安全管理[J]
.计算机时代,2007(10):31-32.
被引量:18
4
傅伟,李建,张新友.
计算机网络安全及其防范技术[J]
.科技广场,2008(8):86-88.
被引量:12
5
金晓倩.
基于计算机防火墙安全屏障的网络防范技术[J]
.读写算(教师版)(素质教育论坛),2009(22):101-102.
被引量:14
6
王毅.
计算机网络安全隐患与防范策略的探讨[J]
.电脑知识与技术,2009,5(3X):2085-2086.
被引量:12
7
徐囡囡.
关于计算机网络安全防范技术的研究和应用[J]
.信息与电脑(理论版),2011(6):43-44.
被引量:36
8
徐俭.
浅谈计算机网络安全防范技术[J]
.现代电视技术,2003(5):109-113.
被引量:8
共引文献
36
1
沈姬.
信息与网络安全防御技术应用与研究[J]
.探索科学,2019,0(1):131-132.
被引量:2
2
冯皓,吴轲.
计算机网络安全及防范技术探讨[J]
.消费电子,2012(10X):30-30.
3
蒋凌云.
计算机网络安全隐患与应急响应技术[J]
.吉林广播电视大学学报,2013(4):25-27.
4
于光许.
计算机网络安全及其防范技术[J]
.计算机光盘软件与应用,2013,16(13):170-171.
被引量:3
5
庄永峰.
中职计算机网络的防范技术对策探究[J]
.电脑知识与技术,2013,9(7):4407-4409.
6
张銮.
计算机网络安全技术在网络安全维护中的应用[J]
.云南社会主义学院学报,2013,15(3):404-405.
被引量:9
7
吕洋.
如何构建高校计算机网络安全体系的探讨[J]
.电子技术与软件工程,2013(19):256-256.
被引量:1
8
肖喜兵.
计算机网络安全及防范技术[J]
.科技致富向导,2013(36):47-47.
被引量:1
9
白媛媛.
计算机网络信息安全技术[J]
.中国科技纵横,2013(22):41-41.
10
巩燕芳,王晓艳.
计算机网络安全防范技术分析[J]
.硅谷,2014,7(4):62-62.
被引量:2
同被引文献
4
1
何绍勇,蒋元,许眉扬.
关于计算机网络安全防范措施的研究[J]
.电子技术与软件工程,2015(5):219-219.
被引量:17
2
郑培城.
关于计算机数据库的安全防范技术探析[J]
.中小企业管理与科技,2015(12):231-232.
被引量:10
3
马津伟,郭强.
关于计算机网络安全防范技术的研究和应用[J]
.湖北函授大学学报,2016,29(17):98-99.
被引量:17
4
千一男.
关于计算机网络安全风险的分析与防范对策的研究[J]
.电脑知识与技术(过刊),2011,17(10X):7131-7132.
被引量:39
引证文献
1
1
谭江栋.
关于计算机网络安全防范技术的研究和应用[J]
.电子世界,2017,0(11):126-126.
被引量:3
二级引证文献
3
1
沈姬.
信息与网络安全防御技术应用与研究[J]
.探索科学,2019,0(1):131-132.
被引量:2
2
王锋.
计算机网络安全防范技术的研究和运用[J]
.电脑知识与技术,2017,13(10):35-35.
3
姜琳,范承志.
基于网络安全机制的变电站远程许可系统[J]
.电子元器件与信息技术,2022,6(4):161-163.
1
肖茜.
网络信息安全研究[J]
.网络安全技术与应用,2009(4):27-28.
被引量:17
2
冯纯伯,刘延年.
神经网络控制的现状及问题[J]
.控制理论与应用,1994,11(1):103-106.
被引量:17
3
钟登科.
解析计算机网络安全的问题及采取措施[J]
.电子制作,2013,21(10X):133-133.
4
徐立鸿.
预测控制的研究现状及问题[J]
.控制理论与应用,1994,11(1):121-125.
被引量:18
5
韩喜运.
我国信息业的现状及问题[J]
.图书馆学研究,1995(2):59-62.
6
韦黎清.
不能忽视连接线[J]
.网管员世界,2006(2):93-93.
7
郑晨.
计算机软件中安全漏洞检测技术的应用探讨[J]
.电子技术与软件工程,2013(23):118-118.
被引量:4
8
同化.
选购笔记本不能忽视电池使用时间[J]
.计算机与网络,2003(12):12-12.
9
王祖根.
事半功倍 PPT模板的那些事[J]
.电脑爱好者,2017,0(7):50-51.
10
网站后门的防范方法以及安全配置[J]
.计算机与网络,2011,37(9):39-39.
信息与电脑
2015年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部