期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试论移动互联网技术的发展趋势和安全防御
下载PDF
职称材料
导出
摘要
随着计算机的应用逐渐广泛,越来越多的业务都要依靠计算机应用来完成。计算机技术的应用也变得越来越重要。而随着互联网越来越多的业务发展,也被越来越多的人民所喜爱。但是互联网的发展不断伴随着网络的威胁,越来越多的黑客进行攻击获取其中的有效数据,本文结合计算机的发展趋势和安全防御对计算机进行一下分析。
作者
王改香
机构地区
山西金融职业学院
出处
《电子技术与软件工程》
2015年第23期215-215,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
发展
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN929.5 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
23
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
郝建军.
浅谈移动互联网技术的发展趋势及热点业务[J]
.电脑知识与技术,2011,7(5X):3547-3548.
被引量:13
2
王军.
浅谈计算机网络安全现状与防御技术[J]
.网友世界,2014,0(13):9-9.
被引量:3
3
贾大云.
计算机网络安全的现状和防御技术[J]
.硅谷,2014,7(1):38-39.
被引量:11
二级参考文献
9
1
石光,李志新.
防火墙在防范局域网内外部攻击中的应用[J]
.长春工程学院学报(自然科学版),2008,9(1):80-83.
被引量:4
2
高学军,凌捷.
网络安全现状与趋势探讨[J]
.汕头大学学报(自然科学版),2004,19(4):71-75.
被引量:3
3
张志强,郝志萍.
校园网络安全现状与安全策略构建[J]
.中州大学学报,2008,25(3):126-128.
被引量:8
4
张寅雪.
我国网络安全现状及策略分析[J]
.电子科技大学学报(社科版),2008,10(4):70-73.
被引量:10
5
卢建华,蒋明,陈淑芳.
网络数据包捕获及分析[J]
.网络安全技术与应用,2009(2):16-17.
被引量:20
6
侯振涛.
浅析计算机网络安全的现状和防范[J]
.科技信息,2011(21):91-91.
被引量:10
7
王菊霞.
计算机网络病毒防治技术与黑客攻击防范策略[J]
.内江科技,2011,32(9):106-107.
被引量:10
8
曹天人,张颖.
浅谈计算机网络信息安全现状及防护[J]
.科学咨询,2011(9):111-112.
被引量:14
9
贝太忠.
关于计算机网络防御技术的探析[J]
.电子技术与软件工程,2012(17):45-46.
被引量:2
共引文献
23
1
徐澜涛,姜其政.
试论移动互联网技术及其业务发展[J]
.神州,2014(18):40-40.
被引量:2
2
闫世继.
浅谈移动互联网技术及相关业务的发展[J]
.中小企业管理与科技,2013(22):297-297.
被引量:3
3
周颖.
基于移动互联网的电信运营商商业模式转型研究[J]
.广东通信技术,2014,34(4):31-35.
被引量:2
4
周颖.
基于移动互联网的电信运营商商业模式转型研究[J]
.邮电设计技术,2014(8):17-21.
被引量:3
5
谢文达,陈宇.
移动互联网技术及其业务发展探究[J]
.信息通信,2014,27(9):233-233.
被引量:3
6
黄艳.
谈移动互联网技术及相关业务的发展[J]
.网友世界,2014,0(13):35-36.
7
李鹏,程明.
移动互联网技术的应用[J]
.黑龙江科学,2014,5(9):247-247.
被引量:7
8
林丽丽.
常用个人终端设备的安全使用对策探索[J]
.产业与科技论坛,2014,13(20):57-58.
9
林昕.
互联网商业模式下电信基础运营商的经营转变[J]
.商业经济,2015(1):107-108.
10
闫国海.
移动互联网技术的应用[J]
.数字技术与应用,2015,33(8):96-96.
1
丁秀玲.
数据挖掘算法和研究方向[J]
.办公自动化,2014,19(16):33-34.
被引量:2
2
AMDAPU产品[J]
.电脑迷,2014(3):25-25.
3
申晓改.
Apriori算法在学生信息管理系统中应用研究[J]
.电子制作,2014,22(24):108-108.
4
王炜.
遗传算法在数据挖掘中的应用研究[J]
.中国新通信,2016,0(8):65-65.
被引量:1
5
王军,王涛,宋宝燕.
Web日志挖掘中重构网站结构技术[J]
.辽宁大学学报(自然科学版),2006,33(3):276-279.
被引量:2
6
孙海燕.
“大数据”时代的计算机信息处理技术[J]
.电脑迷(数码生活)(上旬刊),2014(3):55-55.
被引量:4
7
孔志文.
传感器网络中分布式数据挖掘技术研究[J]
.信息与电脑,2015,27(10):92-93.
8
岳继光,李永东.
数据打包在网络控制系统的应用[J]
.测控技术,2004,23(2):25-26.
被引量:1
9
张萍.
计算机网络数据库的安全机制问题初探[J]
.信息与电脑(理论版),2014,0(6):99-100.
被引量:1
10
周宇光.
用大数据技术挖掘视频监控数据的价值[J]
.A&S(安防工程商),2014(6):78-80.
电子技术与软件工程
2015年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部