期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探讨计算机通信网络安全与防护策略
被引量:
1
下载PDF
职称材料
导出
摘要
现代信息技术的发展改变了人们的生活方式,计算机网络通讯技术被运用到各行各业,提高了人们的工作效率,也改善了传统的生活习惯。然而,计算机网络通讯安全问题却成为一大问题。本文分析了计算机通讯网络安全防护策略。
作者
郭耀富
机构地区
江门市公安消防支队
出处
《通讯世界》
2015年第12期19-20,共2页
Telecom World
关键词
计算机
通讯网络安全
防护策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
3
共引文献
11
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
3
1
毛习文.
计算机通信网络安全与防护策略[J]
.信息与电脑(理论版),2012(5):8-9.
被引量:6
2
祝卓,田慧蓉,龚小刚.
国家通信网络安全防护工作浅谈[J]
.现代电信科技,2010(4):1-4.
被引量:6
3
杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].应用科学,2012,10(11):123-129.
二级参考文献
3
1
何欣.
浅谈计算机网络的安全防护策略[J]
.甘肃科技,2004,20(10):76-76.
被引量:6
2
黄伟.
网络安全技术及防护体系分析[J]
.微型电脑应用,2005,21(12):6-9.
被引量:21
3
张咏梅.
计算机通信网络安全概述[J]
.中国科技信息,2006(4):71-71.
被引量:41
共引文献
11
1
孙立影,庄宇.
计算机通信网络安全与防护策略[J]
.科技创业家,2013(24).
被引量:4
2
李健.
对通信网络安全与防护的思考[J]
.计算机光盘软件与应用,2012,15(2):31-32.
被引量:18
3
刘欣.
浅谈计算机通信网络安全与防护策略[J]
.数字技术与应用,2013,31(10):208-208.
被引量:6
4
靳建华.
计算机通信网络安全与防护策略探讨[J]
.电子技术与软件工程,2014(18):231-231.
被引量:18
5
张文卿.
计算机通信网络安全与防护策略分析[J]
.硅谷,2014,7(21):204-204.
被引量:12
6
邵明海.
计算机通信网络安全及相关技术刍议[J]
.中国新通信,2015,17(8):51-51.
被引量:4
7
幸雪初,王湘新.
计算机通信网络安全与防护策略[J]
.中国新通信,2015,17(14):27-27.
被引量:2
8
朱良玉.
计算机通信网络安全与防护策略[J]
.电脑知识与技术,2015,0(5):78-79.
9
张奎.
计算机网络安全的主要隐患分析及管理措施[J]
.通讯世界(下半月),2016(5):150-151.
被引量:1
10
李静.
试分析计算机通信网络安全和防护策略[J]
.电子制作,2016,24(08X):73-73.
被引量:1
同被引文献
2
1
陈睿.
关于计算机通信网络安全与防护策略的分析[J]
.电子技术与软件工程,2015(11).
被引量:15
2
张学栋,胡伟强.
浅析计算机通信网络安全与防护策略[J]
.信息与电脑(理论版),2015(16):137-138.
被引量:8
引证文献
1
1
李灿,卢立宁.
计算机通信网络安全与防护办法[J]
.环球市场,2016,0(25):15-15.
1
白鹏华.
浅析信息通讯安全技术[J]
.信息通信,2014,27(2):132-132.
被引量:2
2
陈介周.
通讯网络安全的重要性和技术维护措施研究[J]
.科学与财富,2013(7):224-224.
被引量:1
3
龙诚.
通讯网络安全的重要性和技术维护措施研究[J]
.科学与财富,2014,0(8):421-421.
4
郭路召.
探讨通讯网络安全的重要性与技术维护措施[J]
.环球市场,2016,0(30):226-226.
5
邵明海.
计算机通信网络安全及相关技术刍议[J]
.中国新通信,2015,17(8):51-51.
被引量:4
6
刘志明.
通讯网络安全的重要性和技术维护措施研究[J]
.科学与财富,2015,7(11):82-82.
7
林宜亮.
关于通讯网络安全问题和解决措施探讨[J]
.河南建材,2015(3):71-72.
8
张义军.
浅析信息通讯安全技术[J]
.科技创新与应用,2014,4(33):95-95.
被引量:2
9
刘晓明.
基于通讯网络安全模糊聚类与量子遗传理论的入侵检测研究[J]
.开封大学学报,2011,25(2):78-81.
10
苏红,杨晨,潘静.
首届中国(西部)信息安全及网络安全产品博览会暨高层论坛召开[J]
.信息网络安全,2006(12):7-7.
通讯世界
2015年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部