期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息网络攻击的特点及其防范措施
下载PDF
职称材料
导出
摘要
随着计算机技术的发展,计算机信息安全成为了社会关注的要点。网络的开放性使计算机信息很容易遭到黑客的攻击,我们要清楚认识计算机信息的脆弱性,并采取必要的防范措施来保证计算机信息的安全。本文以计算机信息安全问题为研究对象,分析了计算机信息网络攻击的特点,并针对黑客对网络的攻击提出了有效的防范措施。
作者
杜艾芳
机构地区
江苏省徐州市铜山中等专业学校
出处
《电子制作》
2012年第11X期26-26,共1页
Practical Electronics
关键词
计算机
信息安全
攻击
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
4
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
谢平.
计算机网络安全及防范策略探究[J]
.中小企业管理与科技,2010(30):267-267.
被引量:3
2
郭峰.浅谈计算机信息网络的攻击及防范策略[M],2010.
3
吴絮飞.
关于计算机信息网络安全的探讨[J]
.中国新技术新产品,2009(11):15-15.
被引量:3
二级参考文献
2
1
殷伟.《计算机安全与病毒防治》,合肥安徽科学技术出版社,2004.
2
劳帼龄.《网络安全与管理》,北京高等教育出版社,2003.
共引文献
4
1
林登奎.
计算机网络及防范技术研究[J]
.软件,2013,34(1):144-145.
被引量:13
2
赵双,马兴明,陈璐.
计算机信息技术网络安全管理[J]
.科技资讯,2016,14(15):20-21.
3
邵明明.
网络安全策略之我见[J]
.数字通信世界,2019,0(8):149-149.
被引量:2
4
施莹,崔牧凡.
新形势下网络信息安全管理的创新思路[J]
.电子测试,2013,24(5S):278-279.
被引量:1
1
王汝传,朱立华,李锦瑞,孙知信.
基于移动代理的电子商务安全模型研究[J]
.计算机工程与应用,2003,39(28):164-166.
被引量:4
2
陈晓峰.
移动Agent的安全保护方案[J]
.计算机安全,2010(6):70-72.
3
青华.
数据加密技术在计算机网络安全中的应用[J]
.数字技术与应用,2012,30(11):191-191.
被引量:4
4
李宇.
探析物联网信息感知与交互技术[J]
.信息通信,2015,28(8):133-133.
被引量:4
5
张自龙,张婧.
计算机网络安全的研究分析[J]
.计算机光盘软件与应用,2014,17(1):179-180.
6
杨鹏.
浅析如何加强局域网络信息安全的防范[J]
.科技视界,2015(7):58-58.
7
赵晓亮,崔新峰.
浅谈计算机网络安全遭遇攻击的手段及相应的对策[J]
.科技信息,2010(6):228-228.
被引量:4
8
徐梦雪.
计算机网络安全因素分析及防范措施[J]
.中国新技术新产品,2010(16):47-47.
被引量:1
9
郭勇.
云计算在电信行业的应用前景之我见[J]
.中国新通信,2016,18(17):106-106.
10
何忠秀,王霜,叶飞.
计算机网络安全问题初探[J]
.机械,2003,30(S1):21-22.
被引量:1
电子制作
2012年 第11X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部