期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
高校计算机网络的安全建设途径研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着社会的进步,计算机技术也在迅猛发展,计算机网络已经应用到各个行业中,并且随着计算机网络所带来的快捷,各行各业对其需求也在不断加大,但在应用的同时,网络安全问题越发的凸显,高校中更是如此。所以,要加强高校计算机网络安全方面的建设工作,提高其安全性。
作者
吉庆
机构地区
辽宁现代服务职业技术学院
出处
《科技创新与应用》
2017年第1期109-109,共1页
Technology Innovation and Application
关键词
高校
计算机
网络安全
安全建设
应对措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
5
共引文献
147
同被引文献
4
引证文献
2
二级引证文献
10
参考文献
5
1
卢立蕾,文伟平.
Windows环境木马进程隐藏技术研究[J]
.信息网络安全,2009(5):35-37.
被引量:21
2
翁葵阳.
关于当前高校计算机网络安全管理的思考[J]
.湖南师范大学学报(医学版),2001(4):57-59.
被引量:31
3
盛思源,战守义,石耀斌.
网络安全技术的研究和发展[J]
.系统仿真学报,2001,13(S2):419-422.
被引量:21
4
胡世昌.
计算机网络安全隐患分析与防范措施探讨[J]
.信息与电脑(理论版),2010,0(10):6-6.
被引量:70
5
朱峰.
试析计算机网络病毒的表现、特点与防范措施[J]
.黑龙江科技信息,2011(17):70-70.
被引量:16
二级参考文献
15
1
于继江.
动态嵌入式DLL木马实现方法[J]
.电脑知识与技术(技术论坛),2005(7):47-49.
被引量:6
2
孙健,王韬,李东强.
病毒防护技术的研究[J]
.科学技术与工程,2005,5(21):1648-1650.
被引量:27
3
彭迎春,谭汉松.
基于DLL的特洛伊木马隐藏技术研究[J]
.信息技术,2005,29(12):41-43.
被引量:6
4
康治平,向宏.
特洛伊木马隐藏技术研究及实践[J]
.计算机工程与应用,2006,42(9):103-105.
被引量:27
5
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
6
夏丹丹,李刚,程梦梦,于亮.
入侵检测系统综述[J]
.网络安全技术与应用,2007(1):35-36.
被引量:37
7
贾建忠,姜锐.
新型木马技术剖析及发展预测[J]
.网络安全技术与应用,2007(5):41-43.
被引量:4
8
林建平.浅谈计算机网络病毒的特点与防范[Z].,..
9
杨彦,黄皓.
Windows Rootkit隐藏技术研究[J]
.计算机工程,2008,34(12):152-153.
被引量:14
10
郭祥昊,钟义信.
计算机病毒传播的两种模型[J]
.北京邮电大学学报,1999,22(1):92-94.
被引量:14
共引文献
147
1
于继江.
高校计算机网络安全问题及其防护措施的研究[J]
.商场现代化,2011(18):4-4.
被引量:23
2
杨福贞.
关于计算机网络的安全管理技术探究[J]
.佳木斯教育学院学报,2013(6):473-473.
被引量:3
3
段秀红.
浅析高校计算机网络安全问题及其防护措施的研究[J]
.科技创业家,2013(21).
被引量:3
4
王新军.
合并院校图书馆内部网络的安全管理[J]
.现代图书情报技术,2004(7):35-37.
被引量:1
5
张秀娟,魏书光,夏建川.
数据压缩安全传输模型[J]
.华中科技大学学报(自然科学版),2004,32(9):1-3.
被引量:1
6
郭玖玉,邓仙娥.
图书馆的网络安全问题及其对策[J]
.图书馆,2005(1):99-101.
被引量:19
7
郭玖玉,邓仙娥.
图书馆的网络安全问题及其对策[J]
.教育信息化,2005(8):36-37.
被引量:4
8
尹勇,周祖德,李方敏,刘泉.
网络化制造中分布式多Agent入侵检测系统的研究[J]
.中国机械工程,2006,17(1):45-48.
9
刘钦创.
关于高校校园网安全若干问题的思考[J]
.网络安全技术与应用,2006(2):40-42.
被引量:10
10
王松.
浅析高校计算机网络的安全管理[J]
.计算机时代,2007(10):31-32.
被引量:18
同被引文献
4
1
卢伟.
大学生网络安全意识现状与对策研究[J]
.山东行政学院山东省经济管理干部学院学报,2009(3):139-140.
被引量:21
2
王兴国.
高校校园网络安全管理问题与策略研究[J]
.辽宁行政学院学报,2015,17(5):50-53.
被引量:18
3
汪军阳.
校园计算机网络的集成系统结构设计分析[J]
.文化创新比较研究,2017,1(1):57-59.
被引量:7
4
楼程伟,陈丽红.
新时期高校计算机网络建设探究[J]
.信息与电脑(理论版),2015(24):100-101.
被引量:2
引证文献
2
1
曹伟杰.
浅谈高校网络安全现状存在问题及对策研究[J]
.科技创新与应用,2017,7(31):126-126.
被引量:6
2
刘武.
高校校园计算机网络的建设[J]
.电子技术与软件工程,2018(3):12-12.
被引量:4
二级引证文献
10
1
谭世兵.
高校网络安全存在的问题与对策研究[J]
.网络安全技术与应用,2018(9):84-85.
被引量:4
2
林暹.
浅谈高校校园网的建设与管理[J]
.传播力研究,2018,0(17):208-208.
3
刘小云.
浅谈校园网络安全建设及防御[J]
.电脑知识与技术(过刊),2017,23(12X):72-72.
被引量:1
4
谭明彬.
高校校园计算机网络的建设[J]
.信息与电脑,2019,0(14):189-190.
5
曹雨翱.
浅谈校企合作背景下高校校园网建设[J]
.电脑知识与技术,2019,15(9X):17-18.
6
冷宁.
谈高校网络课程建设的问题与思路对策[J]
.教育信息化论坛,2019,3(9):161-162.
7
李俊磊.
高校信息与网络安全面临的威胁与对策[J]
.网络空间安全,2020,11(11):39-43.
被引量:2
8
温志强,王瑶.
基于CPTED理论的高校校园安全评价指标体系构建与完善[J]
.浙江树人大学学报,2022,22(1):64-71.
9
林磊.
高校信息网络安全建设研究[J]
.计算机产品与流通,2018,7(11):201-201.
被引量:1
10
丁黎明.
论高校校园计算机网络的建设[J]
.计算机产品与流通,2019,0(3):207-207.
被引量:2
1
马如慧.
医院信息化建设途径与云计算技术的运用[J]
.电子技术与软件工程,2016(16):232-232.
被引量:2
2
章普贤.
网络营销若干问题的思考[J]
.今日科苑,2010(2):96-96.
被引量:6
3
莫红枝,甘井中,韦海云.
高校计算机实验教学中心门禁系统的构建研究[J]
.玉林师范学院学报,2014,35(2):94-99.
被引量:1
4
黄旭.
基于PACS的医学影像素材库设计与实现[J]
.科技通报,2013,29(6):167-169.
被引量:1
5
桑作军,丁国华,吴海东.
军事建模与仿真数据质量管理研究[J]
.四川兵工学报,2015,36(2):84-86.
被引量:3
6
赵墨.
浅谈高校图书馆个性化信息服务的建设[J]
.江苏科技信息,2016,33(11):1-2.
被引量:2
7
黄咏梅.
公路建设行业档案管理信息化的重要性与建设途径[J]
.城建档案,2014(7):80-81.
被引量:1
8
王珏.
城域网资源建设途径——“泉州模式”[J]
.中小学信息技术教育,2003(4):48-50.
9
孙景忠,门妍.
信息化背景下档案管理问题的探讨[J]
.中国新技术新产品,2009(12):256-256.
被引量:3
10
朱文立,程依萍,向红.
高校档案管理信息化建设举措[J]
.新教育时代(电子杂志),2016,0(7):145-145.
被引量:1
科技创新与应用
2017年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部