期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络安全与防范技术
原文传递
导出
摘要
随着计算机信息技术的高速发展,人们的生活、工作越来越依赖于互联网。互联网作为新的生产生活工具,它的安全问题在很大程度上会影响社会政治、经济、文化、生活和军事各个方面,这就要求我们对计算机网络所带来的安全性问题予以足够重视,及时做好网络安全防范工作。
作者
王一
机构地区
保定市建功建筑技术服务中心
出处
《才智》
2012年第2期76-76,共1页
Ability and Wisdom
关键词
计算机网络
网络安全
防范技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
张蕴卿,丁际交.
计算机网络安全的威胁因素及防范技术[J]
.煤,2010,19(A01):68-68.
被引量:4
2
刘学辉.
计算机网络安全的威胁因素及防范技术[J]
.中国科技信息,2007(9):115-116.
被引量:3
二级参考文献
4
1
张嘉宁.
网络防火墙技术浅析[J]
.通信工程,2004(3):13-15.
被引量:19
2
李军义.计算机网络技术与应用[M].北京:北方交通大学出版社,2006.
3
朱理森,张守连.计算机网络应用技术[M]专利文献出版社,2000.
4
胡道元.计算机局域网[M]清华大学出版社,1990.
共引文献
5
1
吉朝辉.
浅析企业面临的信息安全风险及防护措施[J]
.石油化工建设,2021,43(S02):153-155.
2
简雄,林先念.
代理在计算机网络安全中的应用探究[J]
.信息通信,2013,26(7):115-116.
3
许葵元.
计算机网络信息安全及防护策略研究[J]
.赤峰学院学报(自然科学版),2014,30(1):81-83.
被引量:5
4
李文新.
探索网络安全管理[J]
.科技创新与应用,2014,4(15):62-62.
5
郭延红,王谦.
浅析校园网络面临的威胁及防范对策[J]
.信息与电脑,2015,27(12):161-162.
1
张永萍,樊高峰,李奎.
关于计算机网络安全和对策的分析[J]
.数字技术与应用,2016,34(1):206-206.
被引量:1
2
胡燕红,周志华.
论网络社会的计算机安全防护[J]
.技术与市场,2015,22(10):99-99.
3
颜敏,陆成长.
计算机的网络安全研究[J]
.计算机光盘软件与应用,2011(2):72-72.
4
杨猛.
计算机网络安全浅析[J]
.电脑知识与技术,2010(02Z):1058-1059.
被引量:1
5
军柱.
高科技瑞士军刀[J]
.少年发明与创造(中学版),2009(4):1-1.
6
包冬梅.
ios平台下的指纹识别技术研究[J]
.赤峰学院学报(自然科学版),2016,32(8):11-13.
被引量:2
7
张惠香.
万能日历 握在掌心——掌心万年历[J]
.电脑爱好者(普及版),2010(8):61-64.
8
顾晓静.
网页设计要吸引眼球[J]
.上海商业,2012(5):30-31.
9
互联网让我们生活在“无纸时代”[J]
.计算机与网络,2008,0(8):5-5.
10
为您的笔电护航 Alpha特级笔记本电脑内存[J]
.信息方略,2011(12):21-21.
才智
2012年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部