期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全漏洞与计算机网络技术研究
被引量:
1
原文传递
导出
摘要
21世纪计算机网络已进入快速飞跃时期,随着网络技术的不断发展更新,人们的工作和日常生活已经越来越依赖于网络。网络在为社会生活提供了诸多便捷的同时,也随之出现了许多安全威胁。本文介绍了计算机网络安全漏洞的概念,并列出了计算机网络安全漏洞的常见类型,从多个方面分析探讨了计算机网络安全的有效防范措施。
作者
周秀芳
机构地区
盐城幼儿师范高等专科学校
出处
《网络安全技术与应用》
2016年第8期11-12,共2页
Network Security Technology & Application
关键词
安全漏洞
安全措施
网络安全
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
5
同被引文献
5
引证文献
1
二级引证文献
5
参考文献
3
1
俞彤.
计算机网络安全漏洞防范分析[J]
.计算机光盘软件与应用,2014,17(8):155-155.
被引量:3
2
陈永峰,杨宁侠.
浅析安全策略漏洞防范[J]
.无线互联科技,2015,12(1):104-104.
被引量:3
3
肖琳琳.
计算机网络安全漏洞防范[J]
.中外企业家,2015(4Z):188-189.
被引量:3
二级参考文献
9
1
胡道明.计算机局域网(第二版)[M].北京:清华大学出版社.
2
舒洁.堵住黑客入口[J].北京:中国电脑教育报.
3
郑平.
浅谈计算机网络安全漏洞及防范措施[J]
.计算机光盘软件与应用,2012,15(3):31-32.
被引量:55
4
张鹏.
计算机网络安全漏洞及防范措施[J]
.煤炭技术,2012,31(11):217-218.
被引量:5
5
卫桢.
计算机网络安全漏洞及解决措施分析[J]
.计算机光盘软件与应用,2012,15(22):179-180.
被引量:8
6
陈向辉.
计算机网络安全漏洞及其防范措施[J]
.中国新通信,2013,15(7):35-35.
被引量:5
7
李楠.
计算机网络安全漏洞检测与攻击图构建的研究[J]
.价值工程,2014,33(5):189-190.
被引量:10
8
钱榕.
黑客行为与网络安全[J]
.电力机车技术,2002,25(1):43-44.
被引量:21
9
杨立震.
试析计算机网络安全漏洞的检测及防护技术[J]
.计算机光盘软件与应用,2014,17(21):169-169.
被引量:7
共引文献
5
1
范婷婷.
计算机网络安全漏洞及解决措施分析[J]
.信息系统工程,2016,0(4):65-65.
被引量:1
2
叶明达,黄智,张寒之.
一种信息安全漏洞管理方案的实践[J]
.网络空间安全,2018,9(5):64-67.
被引量:5
3
徐滔.
计算机网络安全漏洞防范探析[J]
.电脑迷,2017(3).
4
温海英,任远望,徐利权.
漏洞自动化管理方法的实现[J]
.长江信息通信,2022,35(11):99-101.
被引量:1
5
陈尚春.
计算机网络安全漏洞及防范策略探析[J]
.数码世界,2018(12):218-219.
被引量:5
同被引文献
5
1
韩晓露,郝梓萁.
美国网络安全漏洞众测典型案例给我国的启示[J]
.信息安全与通信保密,2017,0(12):116-122.
被引量:3
2
林丹.
计算机网络安全漏洞分析研究[J]
.信息与电脑,2019,31(2):206-207.
被引量:5
3
黄熙岱.
计算机网络安全漏洞及防范措施[J]
.电子技术与软件工程,2019,0(24):198-199.
被引量:7
4
郭锡泉,陈香锡.
大数据环境下情报驱动的网络安全漏洞管理[J]
.信息安全研究,2020,6(1):85-90.
被引量:10
5
杨诗雨,桂畅旎,熊菲.
2019年网络安全漏洞态势综述[J]
.保密科学技术,2019(12):20-26.
被引量:2
引证文献
1
1
杨楠.
试谈大数据时代的计算机网络安全及防范措施[J]
.无线互联科技,2020,17(13):18-19.
被引量:5
二级引证文献
5
1
徐有全,朱年贵.
推进科技创新 发展效益农业[J]
.杭州科技,2000,21(3):26-27.
2
王飞.
基于大数据环境的网络安全漏洞及防范[J]
.数码设计,2020,9(19):21-21.
3
刘家元.
试谈大数据时代的计算机网络安全及防范措施[J]
.中国宽带,2021(3):23-23.
4
王秋实.
计算机信息系统维护方法及网络安全漏洞应对途径[J]
.软件,2021,42(3):133-135.
被引量:3
5
邓慧萍.
计算机网络安全漏洞及防范措施分析[J]
.科技创新与应用,2021,11(25):99-101.
被引量:2
1
莫啸筑.
浅谈网络发展与网络安全[J]
.才智,2009,0(11):182-182.
2
邹延德.
浅谈局域网计算机的安全防护[J]
.中国新技术新产品,2015(18):191-191.
3
秦志红.
编译原理在反病毒技术中的研究和应用[J]
.计算机时代,2003(5):20-21.
被引量:2
4
硬盘测试方法[J]
.电子测试,1999,0(10):164-165.
5
秦秀常.
ARM嵌入式系统在大型设备远程监控中的应用[J]
.电子世界,2014(4):22-22.
被引量:1
6
李钟海.
电厂MIS系统的网络安全设计研究[J]
.电子制作,2015,23(9Z).
7
黎远松.
软件开发技术[J]
.电脑编程技巧与维护,2008(15):5-7.
被引量:2
8
张琪.
试论如何将二维动画与三维动画技术有效结合[J]
.北方音乐,2016,36(5):161-161.
被引量:1
9
吕金秋.
信息管理中的计算机数据库技术分析[J]
.电子商务,2016,17(7):65-66.
被引量:1
10
王卫锋.
浅谈异构数据库跨库检索的发展现状[J]
.计算机光盘软件与应用,2014,17(13):106-106.
网络安全技术与应用
2016年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部