期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络防御策略关键技术研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着我国计算机网络技术的不断发展,其在我国各行各业中的应用范围也变得愈加广泛,计算机网络技术更是在我国经济的发展中发挥了重要作用,因此为了保证计算机技术的安全运行,计算机网络防御策略的相关应用就显得极为重要,在这种背景下,本文就计算机网络防御策略的关键技术进行相关研究,希望能够以此推动我国计算机网络技术的安全发展。
作者
陈爱贵
机构地区
湖南应用技术学院信息工程学院
出处
《科技风》
2016年第14期142-142,共1页
关键词
计算机
网络防御
关键技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
30
同被引文献
4
引证文献
2
二级引证文献
1
参考文献
4
1
张伟杰.
计算机网络技术的发展及安全防御策略分析[J]
.河南科技,2014,33(11):4-4.
被引量:4
2
邢娜.
计算机病毒的安全防御策略[J]
.电子测试,2015,26(1X):134-135 114.
被引量:9
3
赵泽文.
广域网网络空间安全防御综述[J]
.科技广场,2015(3):117-120.
被引量:4
4
吴月红.
计算机网络防御策略求精关键技术[J]
.信息与电脑(理论版),2015(8):77-78.
被引量:17
二级参考文献
7
1
安丰光,白硕.
基于内网部署的陷阱网络及关键技术研究[J]
.计算机工程与应用,2006,42(5):135-137.
被引量:6
2
曹俊.基于网络传播的计算机病毒机理及防御策略研究[D]硕士,2004.
3
鲁林鑫.
企业计算机网络安全防护措施和对策研究[J]
.科技创新导报,2010,7(4):15-16.
被引量:20
4
孙志,齐学功,金怡,张明.
涉密内网安全防护体系的研究与实践[J]
.信息安全与通信保密,2011,9(6):36-38.
被引量:20
5
陈欣欣.
计算机网络防御策略模型分析[J]
.科协论坛(下半月),2012(11):88-89.
被引量:5
6
左岑.
计算机软件的安全防御策略探析[J]
.计算机光盘软件与应用,2013,16(20):151-152.
被引量:9
7
王惟.
浅谈计算机网络防御策略模型[J]
.才智,2013(1):166-166.
被引量:6
共引文献
30
1
李文慧.
计算机网络防御策略研究[J]
.科技致富向导,2015,0(11):118-118.
2
张祎.
防御策略求精关键技术研究[J]
.网络安全技术与应用,2015(11):80-81.
3
隋和静.
浅析计算机网络技术的发展及安全防御策略[J]
.电子技术与软件工程,2016(12):213-213.
被引量:6
4
刘大宝,张毅,唐勇.
计算机网络防御策略求精关键技术的分析[J]
.电脑与电信,2016(7):71-73.
被引量:10
5
徐畅.
旅游企业信息化建设进程中信息安全问题及对策研究[J]
.电子世界,2016,0(20):32-33.
6
钟玲.
计算机网络的防御策略技术[J]
.电子技术与软件工程,2016(22):212-212.
7
闫雨石.
浅谈计算机网络防御策略求精关键技术[J]
.吉林广播电视大学学报,2016(12):65-66.
被引量:1
8
张涛.
浅谈计算机网络防御策略求精关键技术[J]
.梧州学院学报,2016,26(6):23-26.
被引量:1
9
冯睿.
探讨计算机网络防御的关键技术研究与策略实现[J]
.科技创新与应用,2017,7(6):109-109.
被引量:1
10
杜国真.
计算机网络防御策略求精关键技术研究[J]
.通讯世界,2017,23(3):90-91.
同被引文献
4
1
章蕾.
关于计算机网络技术安全与网络防御的研究[J]
.计算机光盘软件与应用,2013,16(16):154-154.
被引量:6
2
王军.
浅谈计算机网络安全现状与防御技术[J]
.网友世界,2014,0(13):9-9.
被引量:3
3
赵亮.
关于计算机网络技术安全与网络防御的研究[J]
.电脑知识与技术,2015,0(3):88-89.
被引量:13
4
符绩彰.
关于计算机网络技术安全与网络防御的研究[J]
.数码世界,2016,0(6):5-5.
被引量:6
引证文献
2
1
张婷,姚仿秋.
计算机网络防御策略求精关键技术的分析[J]
.科学家,2017,5(12):102-103.
被引量:1
2
李政.
计算机网络技术安全与网络防御相关问题的研究[J]
.信息与电脑,2017,29(20):176-177.
二级引证文献
1
1
白天毅.
计算机网络防御策略分析[J]
.电脑知识与技术,2019,15(4):12-13.
被引量:2
1
李刚.
企业网络安全发展[J]
.信息通信,2014,27(5):176-176.
2
童旭亮.
网络安全技术与应用[J]
.电子技术与软件工程,2017(7):225-225.
3
刘文武.
改变网络安全发展的新技术[J]
.科技风,2013(4):27-27.
被引量:2
4
zdnet.
畅想未来十年安全发展[J]
.网络与信息,2010,24(5):46-46.
5
曹寅光.
云平台环境下校园网安全策略研究[J]
.山东工业技术,2015(5):269-269.
6
关晓露,闫家辉.
加强网络安全 确保网络安全发展[J]
.沈阳教育学院学报,2006,8(1):127-129.
被引量:2
7
刘晓智.
校园网络安全技术与管理[J]
.电子技术与软件工程,2016(3):213-213.
被引量:1
8
翟成珺.
计算机网络安全的重要性与优化策略[J]
.内蒙古教育(C),2016,0(7):59-60.
9
张欢.
解析大数据环境下的安全现状和未来展望[J]
.中国新通信,2015,17(12):20-20.
被引量:1
10
赵鹏.
计算机网络信息安全及防护策略浅议[J]
.时代报告(学术版),2015(7):43-43.
科技风
2016年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部