期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全面临的桎梏及应对策略
被引量:
2
下载PDF
职称材料
导出
摘要
随着社会经济的快速发展,促进了信息技术的不断进步,在计算机网络技术全球化的背景下,计算机的网络安全呈现出多样化的类型,为了更好地促进计算机网络安全技术的发展,应该采用多样化的措施来解决计算机网络安全技术中存在的风险,保障运行环境的安全运行,实现对网络信息的保护,对网络信息进行有效的掌握,促进经济的快速发展。
作者
刘瑞红
王利勤
机构地区
河南应用技术职业学院
出处
《电脑编程技巧与维护》
2016年第20期94-94,96,共2页
Computer Programming Skills & Maintenance
关键词
计算机网络安全
安全风险
防御措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
6
共引文献
19
同被引文献
4
引证文献
2
二级引证文献
1
参考文献
6
1
李海舟.
政府机关计算机网络安全的防御措施探究[J]
.信息技术与信息化,2014(6):90-91.
被引量:5
2
詹培松.
浅谈计算机网络安全问题及其防御措施[J]
.无线互联科技,2013,10(4):13-13.
被引量:2
3
刘高伟,梁俊敏.
计算机网络安全与防御措施浅析[J]
.快乐阅读(下旬刊),2012(9):121-121.
被引量:2
4
葛维.
计算机网络技术的应用及安全防御探究[J]
.经营管理者,2012(09X):281-281.
被引量:2
5
付欣,郭鹏.
计算机网络技术的应用及安全防御探析[J]
.计算机光盘软件与应用,2013,16(22):177-178.
被引量:3
6
赵中营,张亚凤.
浅谈计算机网络技术的应用及安全防御[J]
.电子技术与软件工程,2013(13):96-96.
被引量:11
二级参考文献
13
1
赵金楼,许驰.
网络出版的安全技术研究与实现[J]
.编辑之友,2007(6):67-69.
被引量:4
2
王洋.计算机网络安全防范技术浅析[J].数字化用户,2014(5).
3
蔡立军.计算机网络安全技术[M]{H}北京:清华大学出版社,2005.
4
于柏仁,张海波.
浅析计算机网络安全的威胁及维护措施[J]
.中小企业管理与科技,2008(34):236-237.
被引量:11
5
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
6
徐妍.
关于内部网络使用安全的一些思考[J]
.黑龙江水利科技,2009,37(1):142-142.
被引量:2
7
林烨秋,林元乖,朱晓静.
浅析计算机网络安全威胁及防范措施[J]
.琼州学院学报,2010,17(2):51-53.
被引量:26
8
黄晓薇.
政府机关计算机网络的安全问题分析[J]
.计算机光盘软件与应用,2011(12):108-108.
被引量:2
9
穆杨.
浅谈计算机网络安全的影响因素与应对措施[J]
.黑龙江科技信息,2011(30):98-98.
被引量:9
10
吕臻,王宝红.
浅谈政府机关计算机网络安全[J]
.计算机光盘软件与应用,2012,15(22):172-173.
被引量:1
共引文献
19
1
刘凯锋.
计算机的网络安全应用及防御措施研究[J]
.电子技术与软件工程,2014(15):204-204.
被引量:2
2
吴亚洲.
计算机网络技术的应用及安全防御探究[J]
.电脑编程技巧与维护,2015(1):93-94.
被引量:2
3
马晓凯.
对互联网安全防御技术的讨论[J]
.通讯世界,2015,0(3):46-47.
4
王畅.
探究计算机网络技术的应用及发展[J]
.网络安全技术与应用,2015(4):57-57.
被引量:1
5
赵业丰.
浅析计算机网络技术的安全防护应用[J]
.计算机光盘软件与应用,2015,18(1):212-213.
被引量:3
6
郑刚.
计算机网络技术及在实践中的应用分析[J]
.电子技术与软件工程,2016(2):18-18.
被引量:6
7
覃卫兵.
论计算机网络通信技术的应用[J]
.数字技术与应用,2016,0(3):23-23.
被引量:2
8
钟静.
政府机关计算机网络安全防御措施探讨[J]
.中国新通信,2016,0(10):66-66.
被引量:4
9
蔡志珍.
浅析现阶段计算机技术应用及发展[J]
.中国管理信息化,2016,19(11):174-176.
被引量:8
10
王晓雨.
论计算机网络技术的应用及发展[J]
.科技创新导报,2016,13(13):71-71.
被引量:2
同被引文献
4
1
刘镝,张云勇,张尼,张曼君.
“沃互联”统一认证技术研究[J]
.电信科学,2015,31(6):6-11.
被引量:2
2
王红云.
浅谈计算机网络安全与防范[J]
.电子技术与软件工程,2015(14):227-228.
被引量:3
3
吴冬梅,赵纪鹏.
计算机软件安全问题的分析及其防御措施探析[J]
.电脑迷,2016(9):100-101.
被引量:6
4
刘镝,张尼,王笑帝.
“沃互联”统一认证方案研究与应用[J]
.信息通信技术,2016,10(6):17-22.
被引量:4
引证文献
2
1
白萍.
浅析大屯锡矿的网络安全应用及防御措施[J]
.计算机产品与流通,2020,0(3):31-31.
2
李辉华.
计算机的网络安全应用及防御措施分析[J]
.计算机产品与流通,2019,0(10):44-44.
被引量:1
二级引证文献
1
1
张玉峰.
计算机网络安全技术在网络安全维护中的应用思考[J]
.数字传媒研究,2020,37(1):42-45.
被引量:5
1
不能闭国门,不能闭家门 海信认为技术全球化才能生存[J]
.家用电器,2007,35(12):80-80.
2
赵研.
论英语帝国主义对汉语的影响[J]
.文教资料,2012(8):57-58.
被引量:1
3
丁峻峰.
互联网时代的可持续城市介入 “创客”生态链都市形态透析[J]
.时代建筑,2016,59(4):47-55.
被引量:4
电脑编程技巧与维护
2016年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部