期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全问题研究和分析
下载PDF
职称材料
导出
摘要
随着计算机应用和普及,计算机网络应用发展非常快,人们工作,生活,教育,文化,经济等各个领域都离不开计算机网络,随之产生计算机网络安全问题成为人们关注的交点。本文从计算机网络存在安全问题入手,主要阐述计算机网络安全所包括内容及解决方法,希望大家能通过本文了解计算机网络安全知识,增强防范意识。
作者
张铭航
机构地区
长春师范大学
出处
《山东工业技术》
2016年第9期137-137,共1页
Journal of Shandong Industrial Technology
关键词
网络安全
计算机网络
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
22
参考文献
4
共引文献
26
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
张志勇,唐永林,邢国春,张志刚.
基于O2O模式的嵌入式智能生态系统模型研究[J]
.情报科学,2016,34(2):96-99.
被引量:13
2
张志勇.
基于网站客户端多媒体QoS信息模型研究[J]
.情报科学,2011,29(3):428-431.
被引量:11
3
张志勇,李晓宁.
基于F2AP网络安全策略模型研究[J]
.情报科学,2014,32(2):35-38.
被引量:15
4
贾铁军.网络安全技术及应用[M].机械工业出版社,2014.
二级参考文献
22
1
任红卫,邓飞其.
计算机网络安全主要问题与对策[J]
.网络安全技术与应用,2004(9):31-33.
被引量:22
2
唐光前.
网络资源本地化:建设网络资源导航库的新模式[J]
.情报杂志,2005,24(1):36-37.
被引量:14
3
彭声泽.
网络教育中的问题与策略[J]
.计算机教育,2005(6):62-65.
被引量:5
4
李红艳.
基于互联网的过程控制系统的时延补偿[J]
.华中科技大学学报(自然科学版),2005,33(8):51-53.
被引量:6
5
韦绥线,黄胜华.
一种快速规避拥塞的路由算法[J]
.计算机仿真,2007,24(4):136-138.
被引量:3
6
黄珍华.
基于客户端模式的WebGIS实现技术[J]
.兵工自动化,2007,26(4):39-39.
被引量:1
7
陈政烨,施彦媛,熊淑华,向兵,程德杰.
基于环路节点及P2P的CDN流媒体模型研究[J]
.信息技术与标准化,2008(10):37-39.
被引量:1
8
单昊,马坚伟,杨慧珠.
自适应全尺度小波数字图像水印[J]
.清华大学学报(自然科学版),2009,49(5):749-754.
被引量:4
9
黄燕.
网络通信和网络连接[J]
.中国信息导报,1999(1):27-28.
被引量:1
10
刘志扬.
现代高校图书馆网络安全问题研究[J]
.淮北职业技术学院学报,2010,9(4):135-136.
被引量:1
共引文献
26
1
于跃,李婉宁,李华伟,何秋实,张志勇.
基于RFID智能流量监测系统[J]
.信息通信,2019,32(11):84-85.
2
张志刚,唐永林,张志勇,王亮.
旅游类人才智能化培养模式的研究[J]
.山东工业技术,2015(3):311-311.
被引量:5
3
唐永林,李国茹,王亮,张志勇,张志刚.
智慧旅游专业人才培养方案研究[J]
.长春师范大学学报,2015,34(6):135-137.
被引量:14
4
张志勇,唐永林,于繁华,张志刚.
嵌入式系统虚拟仿真实验平台建设研究[J]
.数字技术与应用,2016,34(1):114-114.
被引量:3
5
张志勇,唐永林,邢国春,张志刚.
基于O2O模式的嵌入式智能生态系统模型研究[J]
.情报科学,2016,34(2):96-99.
被引量:13
6
张志勇,唐永林,邢国春,张志刚.
基于3D打印技术的高职高专院校嵌入式系统课程教学改革探析[J]
.长春师范大学学报,2015,34(12):90-93.
被引量:10
7
张志勇,于繁华.
基于CDIO嵌入式系统开发课程教学改革探析[J]
.长春师范大学学报,2016,35(4):119-122.
被引量:7
8
王为.
试论计算机网络安全及防护对策[J]
.信息系统工程,2016,0(6):63-64.
9
张铭航.
多媒体技术在现代教育中的应用研究[J]
.科教文汇,2016(34):24-25.
被引量:1
10
孙慧霞,唐永林,张志刚,张志勇.
浅谈名师工作室网络平台的建设[J]
.中小学电教(综合),2016,0(12):79-80.
被引量:2
1
汤力.
交点[J]
.黑客防线,2005(9):129-130.
2
威胁组合[J]
.信息安全与通信保密,2010,7(B07):42-42.
3
周利刚,吴燕,黄双根.
浅析网络环境下数据库安全[J]
.科技资讯,2010,8(33):22-22.
被引量:1
4
赵丰鉴,雷宏业.
如何使个人电脑更加安全[J]
.硅谷,2010,3(21):171-171.
5
李恒武,高博,郭义喜.
基于网络平台的信息系统安全问题探讨[J]
.中国科技信息,2011(24):93-93.
6
张文祖,胡瑞安.
用矢量法求平面上两直线段交点的算法[J]
.微型计算机,1991,11(6):49-50.
被引量:1
7
孟磊.
网络信息系统安全漏洞研究[J]
.消费电子,2013(4):74-74.
8
刘志强,杨琴.
计算机安全知识启示录[J]
.电脑与电信,2006(10):76-78.
9
潘志勇.
浅谈企业信息网络安全的问题及对策[J]
.中国新通信,2012,14(17):33-33.
10
吴俊.
一种改进的圆裁剪算法[J]
.苏州科技学院学报(自然科学版),2007,24(2):74-76.
被引量:1
山东工业技术
2016年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部