期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全漏洞及防范措施
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机普及以及信息化时代的到来,人们生活的方方面面发生深刻变化,计算机网络安全性日益凸显。鉴于此,本文将探究计算机网络安全漏洞及防范措施,以期全面提升计算机网络安全保障。
作者
张学森
机构地区
齐齐哈尔工程学院
出处
《中国新通信》
2017年第2期96-96,共1页
China New Telecommunications
关键词
计算机
网络安全
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
17
同被引文献
5
引证文献
1
二级引证文献
0
参考文献
3
1
冯燕茹,闫婷.
关于计算机网络安全漏洞防范的探究[J]
.数字技术与应用,2016,34(6):199-199.
被引量:4
2
冯成春.
浅谈计算机网络安全漏洞及防范措施[J]
.计算机光盘软件与应用,2014,17(11):188-188.
被引量:7
3
苏伟.
现代计算机网络安全漏洞及防范措施分析[J]
.科技风,2014(17):102-102.
被引量:12
二级参考文献
11
1
陈健瑜.
计算机网络安全的分析与防范[J]
.佳木斯教育学院学报,2010(5):339-340.
被引量:11
2
张旭伟,翁明江.
网络安全漏洞研究及其防护[J]
.黑龙江科技信息,2007(03S):46-46.
被引量:11
3
贾冰.计算机网络安全漏洞及应对措施[J].科技信息(学术研究).2007(19)
4
葛韵.
浅议计算机网络安全防范措施[J]
.莱钢科技,2009(2):68-69.
被引量:13
5
李辉.
图书馆网络系统安全与防范策略[J]
.科技情报开发与经济,2009,19(23):65-66.
被引量:4
6
周宁.
影响网络安全的主要因素及确保网络安全的主要措施[J]
.农业科技与信息,2009(21):49-50.
被引量:2
7
魏瑞红.
关于高校图书馆网络安全防范的思考[J]
.法制与经济,2010,19(8):64-64.
被引量:2
8
郑晶.
计算机软件漏洞与防范措施的研究[J]
.吉林农业科技学院学报,2010,19(2):104-106.
被引量:15
9
耿海涛.
谈计算机网络安全漏洞的检测的原理与方法[J]
.硅谷,2010,3(23):23-23.
被引量:3
10
魏传宇.
分析计算机网络安全技术漏洞的检测与防护[J]
.计算机光盘软件与应用,2012,15(3):128-128.
被引量:3
共引文献
17
1
胡永果.
试论计算机网络安全漏洞及防范措施[J]
.科技视界,2015(3):89-89.
被引量:11
2
吐尔逊艾力.巴孜力江.
计算机网络安全漏洞防范探析[J]
.网络安全技术与应用,2015(12):36-36.
被引量:2
3
刘霜.
信息安全技术及防护研究[J]
.信息技术与信息化,2015(11):192-195.
4
刘文东.
计算机网络漏洞及防范措施[J]
.科技创新与应用,2016,6(19):75-75.
被引量:2
5
辛东东.
浅谈计算机网络安全漏洞及防范措施解析[J]
.网络安全技术与应用,2016(7):15-15.
被引量:11
6
杨志成.
浅析计算机网络安全的漏洞及防范[J]
.无线互联科技,2016,13(16):41-42.
7
陈兰兰.
计算机网络安全漏洞及防范探究[J]
.现代商贸工业,2016,37(10):189-190.
8
陈曦.
计算机网络安全漏洞及防范对策[J]
.电子技术与软件工程,2017,0(2):222-222.
9
王雪梅.
浅谈计算机网络安全漏洞及防范措施[J]
.科技风,2017(9):74-75.
被引量:1
10
张晶.
数据库安全及其防范措施初探[J]
.电脑编程技巧与维护,2017(22):65-66.
同被引文献
5
1
郑天时.
基于渗透测试的内容管理系统安全研究[J]
.网络安全技术与应用,2016(6):40-41.
被引量:2
2
刘志勇,周武阳,朱爽,冯浪,宋攀.
浅谈高校网络资产的安全管理思路[J]
.教师,2023(4):9-11.
被引量:3
3
李秋香,宫月,陈彦如.
关键信息基础设施安全检测评估方法研究[J]
.警察技术,2023(5):12-16.
被引量:1
4
黄东平.
广播电视无线发射台站规范化建设探索和实践[J]
.广播电视信息,2024,31(2):88-90.
被引量:2
5
王开义,杨程引,朱丽华.
基于渗透测试的网络安全防护策略研究[J]
.广播电视信息,2024,31(2):106-110.
被引量:2
引证文献
1
1
梁利君.
基于渗透测试的广播电视发射台网络安全防护研究[J]
.电视技术,2024,48(5):181-184.
1
岑伟,林兵.
物联网技术在企业信息化管理中的应用[J]
.计算机光盘软件与应用,2013,16(9):74-75.
2
李京豪.
网络安全与防火墙技术的研究[J]
.中国新通信,2016,18(20):9-9.
3
张锋.
局域网环境下安全问题及对策[J]
.数字技术与应用,2014,32(6):203-203.
4
李丛.
浅析计算机数据库的维护与管理[J]
.数字技术与应用,2017,35(3):242-242.
被引量:1
5
赵太勇,靳雁霞.
新世纪计算机普及刍议[J]
.中北大学学报(社会科学版),2001,19(2):59-61.
6
郭显娥.
计算机普及是时代之潮[J]
.山西大同大学学报(自然科学版),1997,0(1):57-59.
7
刘红梅.
计算机软件工程管理与应用探究[J]
.无线互联科技,2015,12(2):97-98.
被引量:5
8
索丽敏,孟艳军,邸国辉.
基于Oracle9i的通讯录设计[J]
.今日科苑,2008(12):192-192.
9
廖馨.
论网络教学的新变化及其策略探析[J]
.湖南科技学院学报,2005,26(8):223-224.
被引量:2
10
夏勇峰,王维肖(摄影).
推荐引擎:信息逆流[J]
.商业价值,2012(1):51-53.
中国新通信
2017年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部