期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机安全面临常见问题及防御对策研究
下载PDF
职称材料
导出
摘要
加强计算机安全问题的防御,能够提升计算机设备使用期间的存储资料安全性。针对计算机设备使用中常见的安全问题进行分析,总结引发原因后探讨了有效的解决方法,对计算机系统安全性维护提供了一些有效建议,为计算机使用安全提供稳定保障。
作者
梁鑫
机构地区
北安市人力资源和社保障局人才交流服务中心
出处
《黑龙江科技信息》
2016年第10期162-162,共1页
Heilongjiang Science and Technology Information
关键词
计算机
安全问题
预防对策
软件和硬件
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
55
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
丁晨皓.
计算机安全面临常见问题及防御对策探讨[J]
.中国新通信,2015,17(6):33-33.
被引量:13
2
杨常建,王进周,米荣芳.
计算机安全面临常见问题及防御对策探讨[J]
.计算机与网络,2012,38(13):66-68.
被引量:46
3
卜伶俐.
计算机安全面临常见问题及防御对策研究[J]
.科技尚品,2015,0(12):29-29.
被引量:3
二级参考文献
7
1
李明,吴忠.
信息安全发展研究与综述[J]
.上海工程技术大学学报,2005,19(3):258-262.
被引量:11
2
张洪欣,吕英华,贺鹏飞,王海侠.
计算机电磁信息泄漏文字再现[J]
.西南交通大学学报,2007,42(6):653-658.
被引量:8
3
Oracle Corporation.Computer Security Criteria:Security Evaluations and Assessment[]..2001
4
荆卫国.
计算机软件的安全防御对策探讨[J]
.电子技术与软件工程,2013(11):41-41.
被引量:11
5
张小惠.
计算机软件中的安全漏洞及防御对策[J]
.信息技术与信息化,2014(6):123-124.
被引量:10
6
丁晨皓.
计算机安全面临常见问题及防御对策探讨[J]
.中国新通信,2015,17(6):33-33.
被引量:13
7
徐伟.
浅谈计算机网络安全的防御技术[J]
.电脑知识与技术,2012,8(9X):6464-6465.
被引量:8
共引文献
55
1
许彩芳,查道贵,杨秋菊.
基于防御技术计算机网络安全研究[J]
.中国多媒体与网络教学学报(电子版),2020,0(11):194-195.
被引量:1
2
苗英恺.
提高计算机通信网络可靠性的分析与研究[J]
.计算机与网络,2013,39(17):71-73.
被引量:13
3
刘喜娟.
浅谈计算机网络安全的保护[J]
.中小企业管理与科技,2013(12):266-266.
4
荆卫国.
计算机软件的安全防御对策探讨[J]
.电子技术与软件工程,2013(11):41-41.
被引量:11
5
陈素霞.
计算机通信网络可靠性的分析与研究[J]
.计算机光盘软件与应用,2013,16(16):285-285.
被引量:2
6
赵成智.
浅析计算机网络防御[J]
.电子技术与软件工程,2013(17):260-261.
7
李巍.
计算机网络安全与防御[J]
.中小企业管理与科技,2013(30):300-301.
被引量:1
8
刘夏娥.
浅析医院信息化发展的网络安全防范[J]
.计算机光盘软件与应用,2013,16(18):168-168.
被引量:2
9
段秀红.
浅析计算机网络安全的防御技术[J]
.计算机光盘软件与应用,2013,16(21):153-154.
被引量:3
10
符澜.
刍议计算机网络安全防御[J]
.中国科技博览,2013(37):190-190.
1
杜昆.
网络机房的维护策略[J]
.科学大众(智慧教育),2008(8):118-118.
2
刘科.
Windows98系统安全性维护浅析[J]
.德阳教育学院学报,2001,15(1):21-22.
3
Fish.
突破性能瓶颈 高单碟容量硬盘推荐[J]
.现代计算机(中旬刊),2007(5):66-67.
4
口袋图书馆+迷你影音室——金士顿Data Traveler Elite/1G[J]
.数码世界(A),2005,4(02A):64-64.
5
丁兆威.
指纹识别U盘:我的U盘我做主[J]
.中国公共安全,2005,0(12B):47-47.
6
逍遥.
为你的U盘请个守护者——usafer[J]
.网友世界,2006(4):43-43.
7
阿龙.
数据存储有保障,安全型移动硬盘导购[J]
.电脑知识与技术(经验技巧),2008(8):69-71.
8
卢伟杰.
网络安全技术在云计算背景下的实现路径研究[J]
.网络安全技术与应用,2015(5):48-48.
被引量:7
9
庞倩.
大数据时代下信息安全问题的论述[J]
.电子制作,2016,0(10X):71-71.
10
张莹.
计算机软件数据接口的应用分析[J]
.通讯世界,2016,22(1):240-241.
被引量:18
黑龙江科技信息
2016年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部