期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全维护的重要性
被引量:
2
下载PDF
职称材料
导出
摘要
阐述了计算机网络安全的基本状况,分析了计算机网络信息技术安全面临的问题,总结了计算机网络信息技术安全的预防手段。
作者
山川
机构地区
兴安盟科技信息研究所
出处
《内蒙古科技与经济》
2015年第22期91-91,94,共2页
Inner Mongolia Science Technology & Economy
关键词
计算机网络
网络安全
重要工具
维护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
4
共引文献
4
同被引文献
1
引证文献
2
二级引证文献
0
参考文献
4
1
问海亮,姜涛.
恶意代码及防范技术研究[J]
.黑龙江科技信息,2007(12X):87-87.
被引量:1
2
张磊.
浅谈计算机安全及防范技术[J]
.才智,2010,0(24):226-226.
被引量:2
3
关潮辉,薛琴.
木马的攻击与防范技术研究[J]
.信息网络安全,2010(12):20-21.
被引量:3
4
胡庆雄.
浅析计算机网络安全及防范技术[J]
.科技资讯,2008,6(6).
被引量:2
二级参考文献
3
1
邓吉.黑客攻防实践入门[M].北京:电子工业出版社,2008,6.
2
李斯.
浅析木马程序攻击手段及防范技术[J]
.网络安全技术与应用,2009(8):16-18.
被引量:8
3
张红梅,范明钰.
人工免疫在未知木马检测中的应用研究[J]
.计算机应用研究,2009,26(10):3894-3897.
被引量:5
共引文献
4
1
黄博.
对当前计算机网络安全问题的几点思考[J]
.中国科技博览,2011(34):353-353.
被引量:1
2
王应战,魏衍君.
基于并行计算的木马免疫算法研究[J]
.电子设计工程,2012,20(16):45-47.
被引量:1
3
林登奎.
计算机网络及防范技术研究[J]
.软件,2013,34(1):144-145.
被引量:13
4
马民,张丽艳,孙远辉.
木马威胁及应对策略研究[J]
.武警学院学报,2013,29(4):95-96.
同被引文献
1
1
龚翼.
计算机网络信息技术安全及对策分析[J]
.信息与电脑(理论版),2012(8):12-13.
被引量:10
引证文献
2
1
曾莉.
计算机网络信息技术安全及防范对策研究[J]
.现代职业教育,2018,0(31):216-216.
2
高博琰.
刍议影响网络安全的因素及防治措施[J]
.新西部(下旬·理论),2017(7):63-63.
1
汉城.
计算机病毒的解决方法(英国)[J]
.管理观察,1994,0(6):42-43.
2
刘为超.
明确的学习目标对中职《计算机应用基础》课教学的积极作用[J]
.才智,2012,0(33):157-157.
被引量:1
3
樊婷婷.
浅谈计算机网络遭受黑客攻击现象与预防手段[J]
.信息与电脑(理论版),2010(11):7-8.
4
杨缙峰,王晓巍.
软件开发的缺陷预防手段[J]
.自动化技术与应用,2010,29(5):36-38.
被引量:1
5
韦瀛寰.
窃取个人电脑IP地址的若干途径和简单预防手段[J]
.大众科技,2005,7(11):166-168.
6
汤魁,祝林.
主机非法外联监控系统设计与实现[J]
.信息安全与通信保密,2003,25(11):40-41.
被引量:1
7
郭利菊,李平,底晓强,从立钢.
基于人类访问模型的应用层DDoS攻击检测研究[J]
.计算机安全,2014(6):11-14.
被引量:1
8
李民生.
浅谈计算机病毒及其预防手段[J]
.山东通信技术,1997(2):39-42.
9
史瑞芳.
简析基于时空维度分析的网络安全态势预测方法[J]
.网络安全技术与应用,2015(11):82-83.
被引量:3
10
崔建国,宁永香.
校园网络广播风暴形成的原因以及处理手段探索[J]
.计算机安全,2013(11):84-88.
被引量:1
内蒙古科技与经济
2015年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部