期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与防御研究
被引量:
2
下载PDF
职称材料
导出
摘要
该文基于计算机网络安全内涵与现状,探讨了积极加强防御的相关技术策略。对提升计算机网络系统整体安全性,激发防御技术综合优势与价值,有重要的实践意义。
作者
王保军
机构地区
新疆生产建设兵团兴新职业技术学院
出处
《电脑知识与技术》
2016年第6期83-84,共2页
Computer Knowledge and Technology
关键词
计算机
网络安全
现状
防御
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
14
同被引文献
15
引证文献
2
二级引证文献
15
参考文献
4
1
贝太忠.
关于计算机网络防御技术的探析[J]
.电子技术与软件工程,2012(17):45-46.
被引量:2
2
王菊霞.
计算机网络病毒防治技术与黑客攻击防范策略[J]
.内江科技,2011,32(9):106-107.
被引量:10
3
侯振涛.
浅析计算机网络安全的现状和防范[J]
.科技信息,2011(21):91-91.
被引量:10
4
胡文海.
刍议中小企业计算机应用现状及前景[J]
.计算机光盘软件与应用,2013,16(19):141-141.
被引量:1
二级参考文献
9
1
杨艳萍.
网络德育初探[J]
.学校党建与思想教育,2001(13):51-53.
被引量:33
2
唐毓.因特网上的青年思想政治工作.人大复印资料,2001,.
3
赵继红.浅谈中小企业计算机网络的构建与应用[J]管理科学,2011(06).
4
窦宪菜.浅谈中小企业网络的规划与设计[J]电脑知识与技术,2012(05):12.
5
刘晓辉;杨兴明.中小企业网络管理员实用教程[M]北京:北京科海电子出版社,201112-14.
6
刘志荣.中小企业网络的规划与组建[J]软件导刊,2010(01):45.
7
朱名博.中小企业局域网组件[J]北京信息工程学院学报,2011(23):68-69.
8
瑰玮.面向工业设计的信息管理技术的研究与应用[Z],2011.
9
张鸿.
双刃剑:网络与大学生[J]
.当代青年研究,2000(4):8-10.
被引量:72
共引文献
14
1
丁媛媛.
计算机网络病毒防治技术及如何防范黑客攻击探讨[J]
.赤峰学院学报(自然科学版),2012,28(8):41-42.
被引量:13
2
王洪礼.
计算机网络安全的现状和防范[J]
.信息安全与技术,2012,3(4):13-14.
被引量:12
3
肖玉梅.
探讨计算机网络安全现状及应对策略[J]
.计算机光盘软件与应用,2012,15(23):80-80.
被引量:4
4
王帅,华磊,张盘玄.
网络安全保护策略探微[J]
.无线互联科技,2013,10(5):30-30.
5
贾大云.
计算机网络安全的现状和防御技术[J]
.硅谷,2014,7(1):38-39.
被引量:11
6
姜为峰.
计算机网络维护与病毒防治技术研究[J]
.网络安全技术与应用,2015(2):90-90.
7
马舲.
浅谈计算机网络安全问题及其对策[J]
.科技风,2015(10):27-27.
被引量:5
8
李竞帆.
计算机网络安全的现状和防御技术[J]
.网络安全技术与应用,2017(11):4-4.
被引量:2
9
胡冰.
论计算机网络信息安全与防范措施[J]
.中国新通信,2017,19(24):93-93.
10
赵世炜.
计算机网络安全的现状和防御技术分析[J]
.城市地理,2015,0(1X):77-77.
被引量:1
同被引文献
15
1
刘俊芳.
计算机的网络安全保密技术[J]
.网络安全技术与应用,2014(4):130-131.
被引量:2
2
王柳人.
计算机信息管理技术在网络安全应用中的研究[J]
.网络安全技术与应用,2014(5):34-34.
被引量:30
3
孙丹.
基于入侵防御的计算机网络安全系统构建分析[J]
.硅谷,2014,7(18):70-70.
被引量:3
4
张森.
深层次网络安全主动防御系统应用研究[J]
.计算机光盘软件与应用,2015,18(1):211-211.
被引量:11
5
赵亮.
关于计算机网络技术安全与网络防御的研究[J]
.电脑知识与技术,2015,0(3):88-89.
被引量:13
6
何晶.
计算机网络系统安全与防护技术研究[J]
.无线互联科技,2015,12(7):46-47.
被引量:5
7
李秀峰.
高校计算机类实验室网络安全防范机制[J]
.长治学院学报,2015,32(5):50-52.
被引量:5
8
袁玉珠.
网络安全混合型入侵检测系统设计研究[J]
.网络安全技术与应用,2016(5):10-11.
被引量:2
9
宋晓雨.
浅析计算机网络管理中的安全风险分析与防范技术策略[J]
.网络安全技术与应用,2016(8):7-7.
被引量:8
10
何春.
大数据时代计算机网络安全主动防御模型设计[J]
.宁波职业技术学院学报,2016,20(4):97-99.
被引量:10
引证文献
2
1
蔡浪宁,刘潇,陈彦润.
新时期移动互联现状及安全技术策略分析[J]
.网络安全技术与应用,2017(3):104-105.
2
梁静.
计算机网络安全防御系统设计研究[J]
.电子设计工程,2019,27(10):155-158.
被引量:15
二级引证文献
15
1
陈俊,马兴飞.
深度学习下的大数据网络安全防御模式创新研究[J]
.产业科技创新,2019(36):102-104.
2
张亮,李明,方圆,俞骏豪.
SQL代理隔离装置在电力行业的应用研究和测试验证[J]
.电力信息与通信技术,2020,18(2):49-55.
被引量:5
3
陶荣.
军事网络APT攻击防御体系设计[J]
.电子设计工程,2020,28(8):1-5.
被引量:3
4
周晓娟.
试谈大数据时代计算机网络安全及防范措施[J]
.电脑与电信,2020(3):41-43.
被引量:2
5
王春嬉,马龙,常雅文.
基于联合区块链的科技成果区域化应用平台设计[J]
.电子设计工程,2020,28(14):25-29.
被引量:2
6
周文龙,王煜.
云计算背景下计算机网络安全问题与对策[J]
.科技资讯,2020,18(21):11-12.
被引量:4
7
郑磊.
计算机网络威胁检测与防御关键技术分析[J]
.信息技术与信息化,2020(8):159-161.
被引量:4
8
郭华,李颖,江浩,邓翔,王利斌,李祉岐.
基于物联网技术的电力线路信息网入侵检测系统设计[J]
.电子设计工程,2020,28(18):131-135.
被引量:13
9
史明华,吴嘉玮.
计算机网络攻击及防御技术研究[J]
.中国管理信息化,2020,23(22):198-199.
被引量:2
10
俞诗白.
计算机网络安全防护系统设计研究[J]
.电子技术与软件工程,2021(3):253-254.
被引量:2
1
李焕焕.
浅析Flash动画价值[J]
.商,2013(20):113-114.
2
黄健.
互联网+顶岗实习的实现途径[J]
.电脑编程技巧与维护,2015(19):67-68.
被引量:1
3
李冬梅.
应用支持向量机实现计算机入侵检测[J]
.消费电子,2014,0(18):62-62.
4
韩安.
HTML5 WebSocket技术研究[J]
.电子世界,2013(20):5-6.
被引量:6
5
任玉珍.
基于普适计算技术的数字图书馆检索模型设计[J]
.中国科技信息,2013(24):106-107.
6
李明.
基于Web服务的管理信息系统集成技术及应用[J]
.信息与电脑(理论版),2013,0(8):35-36.
被引量:3
电脑知识与技术
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部