期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机信息网络安全
被引量:
6
原文传递
导出
摘要
随着计算机及信息网络技术的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,但随之而来的是,计算机网络安全也受到前所未有的威胁。计算机病毒无处不在,黑客的猖獗,防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
作者
林洋
机构地区
吉林省集安市公用事业管理办公室
出处
《才智》
2010年第31期273-273,共1页
Ability and Wisdom
关键词
计算机
网络
安全性
系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
5
同被引文献
10
引证文献
6
二级引证文献
23
参考文献
2
1
孟祥初.网络安全重在流程[N]通信产业报,2007(031).
2
陈欣.安全网络体系[N].中国计算机报 (F).2004(F10)
共引文献
5
1
董栋,季宁.
浅析高校机房管理和维护的注意点[J]
.电脑知识与技术(过刊),2010,0(35):10064-10065.
被引量:3
2
邓保华.
邹议计算机使用安全策略[J]
.经营管理者,2011(5X):345-345.
被引量:14
3
张钧.
对空管网络安全系统构建的几点思考[J]
.电脑知识与技术,2011,7(2X):1280-1282.
4
田进华.
高校计算机网络安全体系的构建初探[J]
.信息与电脑(理论版),2011(2):23-23.
被引量:11
5
马文洪,刘泽光.
计算机网络安全的防御策略探讨[J]
.科技传播,2013,5(4):208-209.
被引量:2
同被引文献
10
1
刘鹏立.
信息安全体系解析[J]
.山西建筑,2007,33(5):357-358.
被引量:20
2
俞承杭.计算机网络与信息安全技术[M]北京:机械工业出版社,2008.
3
白静,陈晓辉.
局域网的信息安全和病毒防治[J]
.中国电子商务,2011(1):361-361.
被引量:7
4
蒋滔.
计算机网络安全[J]
.中国高新技术企业,2011(8):74-75.
被引量:3
5
张晓旺,王欣.
结合新形势抓好院校士官教育工作[J]
.科技资讯,2013,11(8):225-225.
被引量:5
6
卢莉娜,胡隽,朱成文.
信息化条件下军械士官教育训练的转型[J]
.科技创新导报,2013,10(11):170-170.
被引量:2
7
王刚.
企业信息化安全之病毒防范策略[J]
.才智,2011,0(4):60-60.
被引量:1
8
邓保华.
邹议计算机使用安全策略[J]
.经营管理者,2011(5X):345-345.
被引量:14
9
余伟.
计算机网络安全问题剖析[J]
.电脑知识与技术,2009,5(7X):5663-5664.
被引量:8
10
孙越.
主动网络中网络安全现状及解决[J]
.电脑知识与技术,2009,5(11X):9205-9206.
被引量:2
引证文献
6
1
白雪.
计算机网络安全应用及防御措施的探讨[J]
.计算机光盘软件与应用,2012,15(1):56-56.
被引量:9
2
郭娜.
关于计算机网络安全方面的研究[J]
.数字技术与应用,2013,31(10):205-205.
被引量:1
3
朱江.
计算机网络安全应用及防御措施的研究——以病毒防护防治为例[J]
.才智,2012,0(19):74-74.
被引量:3
4
蒋蔚.
浅议计算机信息管理在网络安全中的应用[J]
.电子制作,2012,20(12X):15-15.
被引量:10
5
寇伟.
移动设备及个人计算机网络安全策略研究[J]
.甘肃科技纵横,2015,44(10):20-22.
6
伊永莉.
计算机网络应用的安全问题[J]
.信息与电脑(理论版),2015(3):45-46.
二级引证文献
23
1
苏晓.
论计算机网络安全隐患及其防范策略[J]
.电脑知识与技术,2012,8(11):7459-7461.
被引量:3
2
刘文涛.
计算机的网络安全应用及防御措施探究[J]
.通讯世界(下半月),2013(5):68-69.
被引量:2
3
王海永.
浅析医院网络的安全管理与防御检测[J]
.中国外资,2013(20):315-315.
4
王海永.
浅析医院网络的安全管理与防御检测[J]
.中国外资,2013(22):215-215.
5
孟霖华.
地质勘查是地勘单位生存的基础 矿业开发是强队富民的保障[J]
.中国外资,2013(23):202-202.
6
徐旭.
数据存储安全隐患及其防范技术[J]
.计算机光盘软件与应用,2014,17(4):186-186.
被引量:1
7
李新军.
探讨计算机的网络安全应用及防御措施[J]
.电子技术与软件工程,2014(10):235-235.
8
关硕磊.
计算机网络信息管理及其安全[J]
.商情,2014,0(41):371-371.
9
张军.
企业网络安全现状与防御措施探讨[J]
.网络安全技术与应用,2016(1):27-27.
被引量:2
10
刘洋.
计算机网络信息安全及其防护对策[J]
.电子技术与软件工程,2016(24):218-218.
被引量:12
1
陈晓辉,白静.
浅析计算机网络安全[J]
.信息与电脑(理论版),2011(2):12-12.
2
王峰.
浅析计算机信息网络安全[J]
.商情,2010(11):125-125.
3
张朋.
计算机网络安全问题及对策[J]
.商情,2012(52):320-320.
4
许道冰.
办公自动化数据安全的探索[J]
.中国科技博览,2014,0(48):149-149.
5
王冀岩.
浅谈计算机信息网络安全与对策[J]
.经济技术协作信息,2010(34):91-91.
6
王玉堂.
棉铃虫猖獗为害的原因与对策[J]
.植物医生,1995,8(2):6-7.
7
崔丙昌.
计算机网络安全及防范措施[J]
.信息与电脑(理论版),2015(7):76-77.
被引量:2
8
张维生.
河北省棉铃虫猖獗原因及对策[J]
.河北农业科技,1992(5):18-19.
9
雷国明.
(三)棉铃虫在修水猖獗为害大白菜[J]
.江西棉花,1995,17(4):25-25.
10
王明锌.
浅谈计算机网络安全技术[J]
.中学时代(理论版),2014,0(6):29-29.
才智
2010年 第31期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部