期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机网络安全和对策的分析
被引量:
1
下载PDF
职称材料
导出
摘要
随着科学技术的进步提高,我国的计算机网络逐渐兴起,成为了人们日常生活中必不可少的生活工具。计算机网络不仅让人们的生活更加便利,还促进了国民经济的增长。但在使用计算机网络的同时,会因为网络的安全性问题给使用者带来诸多不便。因此,本文将分析计算机网络中出现的安全问题,并提出相应的解决措施。
作者
张永萍
樊高峰
李奎
机构地区
云南机电职业技术学院
中国移动设计院有限公司重庆分公司
出处
《数字技术与应用》
2016年第1期206-206,共1页
Digital Technology & Application
关键词
计算机
网络安全
对策
分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
74
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
3
1
黄丹.
关于计算机网络安全问题分析及对策研究[J]
.信息与电脑(理论版),2011(10):54-54.
被引量:38
2
千一男.
关于计算机网络安全风险的分析与防范对策的研究[J]
.电脑知识与技术(过刊),2011,17(10X):7131-7132.
被引量:39
3
温少皇.
关于计算机网络安全的影响因素分析及对策探讨[J]
.经营管理者,2015(13).
被引量:3
二级参考文献
10
1
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
2
王小芹.
计算机网络安全的防范技术及策略[J]
.内蒙古科技与经济,2005(5):78-80.
被引量:21
3
严有日.
论计算机网络安全问题及防范措施[J]
.赤峰学院学报(自然科学版),2010,26(3):33-35.
被引量:23
4
刘彦戎.
计算机网络安全问题分析[J]
.硅谷,2010,3(3):90-90.
被引量:11
5
金晓倩.
基于计算机防火墙安全屏障的网络防范技术[J]
.读写算(教师版)(素质教育论坛),2009(22):101-102.
被引量:14
6
雷领红,莫永华.
计算机网络安全问题分析与对策研究[J]
.现代计算机,2010,16(8):73-75.
被引量:33
7
包志均,崔艳.
计算机网络安全问题分析和探讨[J]
.科技资讯,2010,8(27):15-15.
被引量:6
8
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
9
马丽芳,赵远东.
影响计算机网络系统安全的因素分析及对策[J]
.实验室研究与探索,2003,22(4):75-78.
被引量:6
10
李飞.
网络加密安全系统的设计与实现[J]
.计算机工程与设计,2003,24(12):86-88.
被引量:10
共引文献
74
1
杨慧.
对计算机网络安全问题的分析[J]
.山西财经大学学报,2012,34(S4):255-255.
被引量:1
2
王忠.
计算机网络安全的分析和研究[J]
.计算机光盘软件与应用,2012,15(13):65-65.
被引量:2
3
张然.
计算机网络安全问题与防范对策[J]
.新课程学习(下),2012(9):5-5.
被引量:5
4
张朝晖.
计算机网络安全风险及防范措施[J]
.电脑编程技巧与维护,2012(24):119-120.
5
吴俨俨.
计算机网络安全防范措施研究[J]
.电脑编程技巧与维护,2013(2):83-84.
被引量:8
6
于光许.
计算机网络安全及其防范技术[J]
.计算机光盘软件与应用,2013,16(13):170-171.
被引量:3
7
王为.
计算机网络安全有效防范对策探讨[J]
.中国电子商务,2013(15):64-64.
8
罗军.
网络安全技术的现有缺陷与发展趋势[J]
.数字技术与应用,2013,31(9):171-171.
被引量:1
9
王吉,柳继.
计算机网络安全现状及防护策略探析[J]
.数字技术与应用,2013,31(10):210-210.
被引量:1
10
汪再秋.
探讨如何完善计算机网络安全问题及其防范措施[J]
.电子技术与软件工程,2013(18):243-243.
被引量:2
同被引文献
2
1
郑志凌.
探析数据加密技术应用在计算机网络安全的对策[J]
.网络安全技术与应用,2015,0(1):94-95.
被引量:23
2
张波,张俊松,周笑寒.
计算机网络安全与对策[J]
.工业设计,2015(11):186-187.
被引量:2
引证文献
1
1
吴成林.
计算机网络安全及对策[J]
.电子技术与软件工程,2017,0(24):225-225.
1
胡燕红,周志华.
论网络社会的计算机安全防护[J]
.技术与市场,2015,22(10):99-99.
2
颜敏,陆成长.
计算机的网络安全研究[J]
.计算机光盘软件与应用,2011(2):72-72.
3
王一.
浅析计算机网络安全与防范技术[J]
.才智,2012,0(2):76-76.
4
杨猛.
计算机网络安全浅析[J]
.电脑知识与技术,2010(02Z):1058-1059.
被引量:1
5
军柱.
高科技瑞士军刀[J]
.少年发明与创造(中学版),2009(4):1-1.
6
包冬梅.
ios平台下的指纹识别技术研究[J]
.赤峰学院学报(自然科学版),2016,32(8):11-13.
被引量:2
7
张惠香.
万能日历 握在掌心——掌心万年历[J]
.电脑爱好者(普及版),2010(8):61-64.
8
顾晓静.
网页设计要吸引眼球[J]
.上海商业,2012(5):30-31.
9
互联网让我们生活在“无纸时代”[J]
.计算机与网络,2008,0(8):5-5.
10
为您的笔电护航 Alpha特级笔记本电脑内存[J]
.信息方略,2011(12):21-21.
数字技术与应用
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部