期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全管理及防范研究
下载PDF
职称材料
导出
摘要
计算机现代技术的不断发展,让我们可以轻松地享受到共享信息资源的便利,很大程度上方便了人们的工作与学习,从而提高了工作效率与生活层次。并且,由于现代网络安全直接关系到企业机关、政府单位与个人等领域相应的利益,因此计算机网络问题成为如今我们不能忽视的问题。本文针对新时期计算机网络安全出现的问题进行分析,并提出相应的策略措施,尽力将网络安全问题降低到最小程度。
作者
杨家兴
机构地区
贵州广播电视大学
出处
《电子制作》
2012年第12X期45-45,共1页
Practical Electronics
关键词
计算机网络安全
问题
策略措施
工作效率
共享信息资源
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
8
共引文献
190
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
8
1
何荣毅.
网络流量监测管理系统的研究与实现[J]
.硅谷,2008,1(9):20-20.
被引量:5
2
陈淑云.
计算机网络安全问题及其防范[J]
.电脑知识与技术,2011,7(12X):9341-9342.
被引量:5
3
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
4
彭彩红,罗庆云,贺卫红,范进.
计算机网络安全分析与防范技术[J]
.南华大学学报(自然科学版),2005,19(2):108-110.
被引量:22
5
曹振丽,张海峰,井闽,马涛,赵军伟.
计算机网络安全及其防范技术[J]
.中国教育信息化(基础教育),2008(4):67-69.
被引量:20
6
宋庆大,李冬,徐天野.
计算机网络安全问题和对策研究[J]
.现代电子技术,2009,32(21):93-95.
被引量:28
7
袁剑锋.
计算机网络安全问题及其防范措施[J]
.中国科技信息,2006(15):150-150.
被引量:45
8
刘丽琳.
校园网络安全问题及其对策[J]
.电脑知识与技术(技术论坛),2005(8):60-62.
被引量:6
二级参考文献
16
1
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
2
田东,董德存.
网络流量技术应用与分析[J]
.计算机工程与科学,2005,27(1):105-107.
被引量:16
3
王威伟,郑雪峰.
局域网中网络监听与防范技术[J]
.计算机工程与设计,2005,26(11):3056-3058.
被引量:22
4
杨华杰,张尧学,王晓辉,徐鹏志.
一种基于透明计算的远程启动协议MRBP2[J]
.小型微型计算机系统,2006,27(9):1657-1660.
被引量:9
5
郑建光,朱正德.
计算机病毒及防杀技术[J]
.网络安全技术与应用,2007(5):48-49.
被引量:7
6
司天歌,刘铎,戴一奇.
安全的基于网络的计算机系统[J]
.清华大学学报(自然科学版),2007,47(7):1220-1223.
被引量:26
7
李海泉.计算机网络的安全与加密[M].北京:科学出版社,2001.45-51.
8
张红林,王宏.
一种基于sFlow的网络流量分析方法[J]
.计算机工程与科学,2007,29(8):61-63.
被引量:8
9
王文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.
10
吴渊.计算机网络[M].北京:清华大学出版社,2006.
共引文献
190
1
黄志荣.
杀毒软件与网络安全研究[J]
.硅谷,2008,1(4).
被引量:1
2
吴洪斌.
高校网络安全存在的不足及应对措施[J]
.开封教育学院学报,2014,34(1):97-98.
被引量:7
3
高飞.
浅谈影响计算机网络信息安全的因素及技术对策[J]
.生物技术世界,2013,10(7):173-173.
被引量:7
4
杨悦.
企事业单位网络安全管理与防护策略[J]
.电脑知识与技术,2006,1(1):106-107.
被引量:1
5
胡至洵.
浅议防火墙和安全监测技术在图书馆中的应用[J]
.山东图书馆季刊,2006(3):123-126.
被引量:1
6
朱艳红,孟军英.
计算机园区网络安全解决方案[J]
.兵工自动化,2007,26(4):53-55.
被引量:1
7
郝文江.
电子邮件形成及其证据效力问题[J]
.信息安全与通信保密,2007,29(9):145-147.
被引量:3
8
孟军英,朱艳红,赵艳.
校园网中Linux系统安全与管理[J]
.河北科技大学学报,2007,28(3):234-237.
被引量:3
9
饶松.
企事业单位网络安全管理与防护策略[J]
.中国高新技术企业,2007(12):122-122.
10
许振和,陈德礼,林金山,范智勇.
校园网安全问题的对策[J]
.现代计算机,2007,13(11):64-66.
被引量:1
1
辛秀军.
提高计算机网络安全的策略[J]
.信息与电脑(理论版),2013,0(4):106-107.
2
张莉,王志丹.
计算机网络安全策略[J]
.中外企业家,2013(8Z):235-235.
3
杨新存.
计算机网络发展存在的威胁及其解决策略[J]
.价值工程,2013,32(1):180-181.
被引量:2
4
甄钰.
计算机网络发展存在的威胁及解决措施[J]
.黑龙江科技信息,2014(23):151-151.
5
郑士芹.
现代计算机病毒特征与防治策略[J]
.电脑编程技巧与维护,2015(22):95-96.
6
周密.
计算机信息系统安全技术的研究及应用[J]
.现代国企研究,2015(24).
被引量:3
7
陈海.
计算机在客车上的应用[J]
.技术与市场,2012,19(4):72-72.
8
王家鑫.
浅析计算机网络安全的主要隐患及管理对策[J]
.信息与电脑,2016,28(1):176-176.
9
王楷.
基于云计算的政府网站群建设策略研究[J]
.软件导刊,2014,13(12):10-11.
被引量:1
10
宋瑞凤.
县级政府电子政务建设存在的问题及对策[J]
.中国科技纵横,2012(7):179-179.
被引量:1
电子制作
2012年 第12X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部