期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络风险及安全防控
被引量:
2
原文传递
导出
摘要
在信息时代内,各行业都不可脱离计算机,网络技术被融入多样的现存领域。计算机网络增添了平日生活及生产的更多便利,但也隐含风险。这是由于,网络有着复杂及脆弱的特性,很易遭受侵害。若没能注重安全防范,将会拓展病毒的侵害面积,侵害隐私或减低了经济收益。针对于计算机安全,要探析现有的网络安全状态;在这种基础上,探析技术防范的可行措施。
作者
张义
机构地区
国网新疆电力公司哈密供电公司
出处
《网络安全技术与应用》
2016年第7期9-9,11,共2页
Network Security Technology & Application
关键词
计算机安全
技术防范
措施探析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
5
共引文献
273
同被引文献
8
引证文献
2
二级引证文献
4
参考文献
5
1
杨光,李非非,杨洋.
浅析计算机网络安全防范措施[J]
.科技信息,2011(29).
被引量:138
2
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
3
朱春.
计算机网络安全策略及其技术防范措施[J]
.中国新通信,2013,15(17):122-123.
被引量:3
4
王萍.
计算机网络安全技术与防范措施探讨[J]
.数字技术与应用,2014,32(4):200-201.
被引量:37
5
谢水石.
中小型企事业单位计算机网络安全策略与技术防范措施[J]
.网络安全技术与应用,2014(6):199-199.
被引量:5
二级参考文献
19
1
翁葵阳.
关于当前高校计算机网络安全管理的思考[J]
.湖南师范大学学报(医学版),2001(4):57-59.
被引量:31
2
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
3
汪兵,叶敦范.
网络拒绝服务攻击与解决方案[J]
.河南理工大学学报(自然科学版),2007,26(1):113-116.
被引量:11
4
孙亮主编.MATLAB语言与控制系统仿真[M].北京工业大学出版社.2004.
5
潘水湘,杨延西,赵跃.过程控制与自动化仪表[M].机械工业出版社,2006.
6
朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
7
宋国华.某企业计算机网络安全系统设计与实现[D].电子科技大学,2012.
8
轮胎式集装箱龙门起重机使用说明书.青岛港口机械厂,2003.
9
三菱.FXlN-60MR可编程控制器使用手册.三菱有限公司,2004.
10
ELME吊具使用说明书.瑞典ELME公司,2002.
共引文献
273
1
张秀娟.
浅析网络信息安全问题与防范措施[J]
.计算机光盘软件与应用,2012,15(3):88-89.
被引量:4
2
吴静.
浅析艾米莉·狄更生的自然观和宗教观[J]
.贵州教育学院学报,2000,16(1):12-14.
3
刘海娇,尤广辉.
计算机网络安全管理探讨[J]
.产业与科技论坛,2012(5):240-241.
被引量:2
4
邓汉文.
浅析网络安全技术发展趋势[J]
.电子世界,2012(13):134-135.
被引量:2
5
宋海英,肖镞.
浅析计算机网络安全防范与措施[J]
.中国电子商务,2012(12):48-48.
6
聂巍.
试析计算机网络安全问题与对策思考[J]
.中国电子商情(通信市场),2013(1):195-197.
被引量:3
7
刘锐.
计算机网络安全问题与防范方法的分析[J]
.信息系统工程,2013(4):81-81.
8
何涛.
企业网络系统安全分析和探讨[J]
.科技风,2013(10):195-195.
9
朱泽华.
浅析计算机网络安全问题及防范技术[J]
.中国科技纵横,2013(13):34-34.
10
李学强,钟大为,孙圣民.
浅析网络教育教务管理系统的安全问题[J]
.中国科教创新导刊,2013(25):205-205.
同被引文献
8
1
陶崇福.
浅谈地震信息网络安全及其防范对策[J]
.电脑与电信,2011(7):46-48.
被引量:1
2
闫民正,赵晓云,任力伟,蒋晓山,陈存田,张甲瑞.
基于山西地震信息网络的安全风险与应急研究[J]
.地震地磁观测与研究,2011,32(5):153-159.
被引量:3
3
戴勇.
网络安全防控策略研究[J]
.网络安全技术与应用,2016(5):9-9.
被引量:3
4
尹逊伟.
浅谈后斯诺登时代的网络攻击技术[J]
.网络安全技术与应用,2016(5):14-14.
被引量:2
5
梁树军,李玉华,尚展垒.
基于访问控制技术的网络安全体系结构研究与设计[J]
.网络安全技术与应用,2016(5):23-24.
被引量:2
6
冯蓓.
网络安全风险分析及可靠性设计初探[J]
.网络安全技术与应用,2016,0(6):10-11.
被引量:1
7
杜芸.
浅谈信息安全、网络安全、网络空间安全[J]
.网络安全技术与应用,2016(7):2-2.
被引量:5
8
姜春娇.
网络安全风险防控探究[J]
.北京警察学院学报,2017(1):35-40.
被引量:4
引证文献
2
1
朱茂君.
构建顶级网络安全的可行性讨论[J]
.计算机与网络,2016,42(24):69-71.
被引量:4
2
王晓霞,高翠珍,安凯杰,薛锦明,薛生瑞.
试析地震信息网络安全防控对策[J]
.网络安全技术与应用,2018(8):106-106.
二级引证文献
4
1
王丽丽.
计算机网络安全问题及其对策[J]
.电子技术与软件工程,2017(9):199-199.
被引量:2
2
夏天维.
计算机网络安全与计算机应用分析[J]
.民营科技,2017(6):66-66.
3
李冬灵.
构建顶级网络安全的可行性讨论[J]
.商丘职业技术学院学报,2017,16(4):97-99.
被引量:2
4
刘蓉,谢展翅.
论问题导向下我国网络安全以及信息化的相关建设[J]
.网络安全技术与应用,2018(7):13-14.
1
申强.
网络购物隐含风险,企业如何说“不”[J]
.计算机安全,2010(1):41-41.
2
蔡书存.
探讨计算机安全问题的发展现状与解决措施[J]
.黑龙江科技信息,2015(7).
3
邱斌.
基于CAD在机械设计中应用的探索性研究[J]
.中国科技博览,2013(29):337-337.
4
朱青亮.
全面监控网络安全状态[J]
.网管员世界,2011(3):122-125.
5
如何区分有害的影子IT?[J]
.网络运维与管理,2014,0(21):7-7.
6
刘阳.
试论网络环境下加强医院计算机信息系统的管理[J]
.中国卫生标准管理,2016,7(17):1-2.
被引量:3
7
曹国飞.
试分析局域网的建设、规划和质量控制[J]
.信息系统工程,2015,0(3):18-18.
被引量:1
8
杨德超.
对大学计算机教学改革的几点意见[J]
.网友世界,2014(11):203-203.
被引量:1
9
胡晓荷.
网络购物隐含风险,企业如何说“不”?[J]
.信息安全与通信保密,2010,7(4):32-32.
被引量:1
10
李燕民,高飞.
网络安全态势评测的技术研究[J]
.消费电子,2012(08X):73-73.
网络安全技术与应用
2016年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部