期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全现状与防范策略
被引量:
7
原文传递
导出
摘要
随着计算机网络技术的迅猛发展,计算机网络已经成为社会生产生活不可或缺的部分,其安全隐患也日益显现。本文就计算机网络安全问题和防范措施进行了分析和探讨。
作者
谢先辉
机构地区
衡阳财经工业职业技术学院
出处
《才智》
2011年第4期66-66,共1页
Ability and Wisdom
关键词
计算机网络安全
病毒
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
95
同被引文献
19
引证文献
7
二级引证文献
9
参考文献
2
1
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
2
耿辉建.
计算机网络安全问题及其防范措施[J]
.现代商业,2008(20):137-137.
被引量:11
二级参考文献
5
1
王艳柏,谭璐.
网络安全的探讨[J]
.长春大学学报,2005,15(2):35-37.
被引量:37
2
吴慧,毛敏芹.
加强网络安全,防范计算机犯罪[J]
.井冈山医专学报,2006,13(1):65-66.
被引量:2
3
孙壮桥,白胜楠.
校园网的安全和防范[J]
.河北广播电视大学学报,2006,11(4):18-20.
被引量:10
4
[2]香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社,2004.
5
陈鹏,吕卫锋,单征.
基于网络的入侵检测方法研究[J]
.计算机工程与应用,2001,37(19):44-48.
被引量:35
共引文献
95
1
杜建华.
计算机网络的信息安全管理分析[J]
.电子技术(上海),2021,50(10):232-233.
被引量:3
2
周子英.
某集团网络信息安全体系的构建[J]
.计算机应用与软件,2009,26(12):273-277.
被引量:2
3
王艳.
浅析计算机网络安全[J]
.电脑知识与技术,2010(02Z):1054-1055.
被引量:10
4
陈晓.
计算机网络安全隐患与防范研究[J]
.电脑学习,2010(2):27-29.
被引量:2
5
李瑶,刘德强.
网络安全现状与防范策略研究[J]
.现代商贸工业,2010,22(9):283-283.
被引量:18
6
李虎军,王晓,陈吉荣.
计算机网络安全研究[J]
.中国科技信息,2010(13):115-116.
被引量:5
7
杨永刚.
计算机网络安全技术的影响因素与防范措施[J]
.中国管理信息化,2010,13(18):81-83.
被引量:45
8
郭力.
浅谈网络防火墙技术和设计中的几个问题[J]
.中国科技纵横,2011(6):201-201.
9
施晓宇.
浅议虚拟化技术在基层检察院信息化建设中的应用[J]
.信息通信,2011,24(3):94-96.
被引量:1
10
张田.
计算机网络安全相关问题分析[J]
.中小企业管理与科技,2011(22):294-294.
被引量:7
同被引文献
19
1
陈豪然.
计算机网络安全与防范技术研究[J]
.科技风,2009(22).
被引量:29
2
丁昊辰.
浅谈计算机网络安全与防范[J]
.科技风,2010(2).
被引量:2
3
王文浩.
计算机网络安全研究[J]
.青年科学,2007(10):61-62.
被引量:4
4
曹会文.
计算机网络安全的实现[J]
.中国科技信息,2006(5):104-104.
被引量:4
5
成龙,李科,肖军计算机网络安全问题分析[J]电脑知识与技术,2008(17).
6
成龙;李科;肖军.计算机网络安全问题分析[J]电脑知识与技术(学术交流),200817.
7
傅伟,李建,张新友.
计算机网络安全及其防范技术[J]
.科技广场,2008(8):86-88.
被引量:12
8
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
9
裘宏山.
计算机网络安全与防火墙技术探讨[J]
.广东科技,2009,18(10):134-135.
被引量:1
10
陈晓.
计算机网络安全隐患与防范研究[J]
.电脑学习,2010(2):27-29.
被引量:2
引证文献
7
1
杨维亮.
计算机网络安全分析及其具体防范措施的应用[J]
.中国电子商务,2011(10):79-79.
被引量:1
2
卓进斌.
关于计算机网络安全的若干思考[J]
.计算机光盘软件与应用,2012,15(5):45-45.
被引量:1
3
张艳丽,孟丽军.
以浓硫酸为催化剂乙酰化法测定伯、仲醇[J]
.分析试验室,2000,19(2):89-90.
4
杨栋.
网络安全建构中的防火墙技术[J]
.硅谷,2012,5(14):1-1.
5
李志刚.
关于计算机网络安全的若干思考[J]
.民营科技,2012(8):101-101.
6
王帅.
计算机网络拓扑结构脆弱性分析[J]
.信息与电脑(理论版),2012(10):120-121.
被引量:3
7
曲芸颍,宋巍,付士辉.
计算机安全与计算机病毒防范措施分析[J]
.黑龙江科学,2021,12(6):132-133.
被引量:4
二级引证文献
9
1
高建亭,杜海,孙耀文.
浅论维护网络安全中存在的问题和解决的对策[J]
.计算机光盘软件与应用,2012,15(3):95-96.
2
王宏旭,向文欣.
计算机网络拓扑结构脆弱性及量化评估方法[J]
.自动化与仪器仪表,2017(7):63-64.
被引量:1
3
杜青海.
浅谈计算机网络安全防护措施[J]
.中国新通信,2017,19(22):60-61.
4
袁正强.
探析计算机网络拓扑结构的脆弱性与评估[J]
.电脑知识与技术,2015,11(2X):41-42.
被引量:2
5
吕尤兴.
计算机网络安全问题防范及应对策略[J]
.中阿科技论坛(中英文),2021(5):74-76.
被引量:1
6
段兴林.
网络环境下的计算机病毒及其防范技术[J]
.消费电子,2022(6):42-44.
7
林銮云.
数据加密技术在计算机软件安全中的应用研究[J]
.无线互联科技,2022,19(23):90-92.
被引量:3
8
鞠雅雯,肖敏,丁洁,杨鑫松.
分数阶计算机病毒模型的稳定性与分岔分析[J]
.计算技术与自动化,2023,42(4):117-124.
9
邱焕兴.
计算机网络拓扑结构脆弱性的分析与评估技术研究[J]
.建材与装饰,2016,0(31):161-162.
1
玉珍.
浅谈网络安全与防火墙技术[J]
.中国管理信息化,2016,19(14):160-160.
2
邢双慧.
网络安全现状与防范策略[J]
.中国电子商务,2009(12):116-116.
3
李瑶,刘德强.
网络安全现状与防范策略研究[J]
.现代商贸工业,2010,22(9):283-283.
被引量:18
4
丁华.
浅谈计算机网络安全存在的问题及预防措施[J]
.鄂州大学学报,2011,18(5):19-21.
被引量:4
5
卢秋瑜.
电子政务中网络信息安全现状分析与研究[J]
.中国商界,2010,0(9X):348-349.
被引量:6
6
魏雪.
计算机网络安全与防范[J]
.信息通信,2014,27(4):151-151.
被引量:1
才智
2011年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部