期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全问题及其防范措施
被引量:
1
下载PDF
职称材料
导出
摘要
随着互联网技术的发展,网络安全问题已经成为各行各业生存与发展的重大问题。本文概述了计算机网络安全问题,并介绍了防范网络安全的传统技术、新型技术和管理使用及立法方面的措施。
作者
杨桂喜
机构地区
兴化市中堡镇劳动和社会保障服务所
出处
《中国新通信》
2017年第8期97-98,共2页
China New Telecommunications
关键词
计算机网络安全
防范措施
安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
4
共引文献
186
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
4
1
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
2
宋国云,赵威,董平,张元龙.
有效改善计算机网络安全问题及其防范措施[J]
.电脑知识与技术,2014(2):721-723.
被引量:7
3
孙志宽.
计算机网络安全问题及其防范措施研究[J]
.才智,2014,0(32):347-347.
被引量:8
4
袁剑锋.
计算机网络安全问题及其防范措施[J]
.中国科技信息,2006(15):150-150.
被引量:45
二级参考文献
13
1
文瑞映.
ORACLE数据库的备份与恢复[J]
.电脑知识与技术,2006(8):29-29.
被引量:17
2
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
3
汪兵,叶敦范.
网络拒绝服务攻击与解决方案[J]
.河南理工大学学报(自然科学版),2007,26(1):113-116.
被引量:11
4
香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社,2012.
5
贾晶.信息系统的安全与保密[M].北京:清华大学出版社,2011.
6
包延芳.
浅析网络防火墙技术[J]
.今日科苑,2008(2):202-202.
被引量:10
7
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
8
罗保庆,张俊.
浅谈计算机病毒的危害及防范[J]
.经济技术协作信息,2010(20):107-107.
被引量:8
9
张云勇,陈清金,潘松柏,魏进武.
云计算安全关键技术分析[J]
.电信科学,2010,26(9):64-69.
被引量:139
10
陈健.
计算机网络安全存在问题及其防范措施探讨[J]
.黑龙江科技信息,2012(29):99-99.
被引量:24
共引文献
186
1
刘天威.
计算机网络安全与风险管理的案例分析[J]
.电子技术(上海),2021,50(10):212-213.
被引量:5
2
郝文江.
电子邮件形成及其证据效力问题[J]
.信息安全与通信保密,2007,29(9):145-147.
被引量:3
3
简松涛,尚飞.
浅谈计算机互联网与通信网络建设的安全性[J]
.消费电子,2012(07X):132-132.
4
刘鹏.
计算机网络安全防御策略探析[J]
.计算机光盘软件与应用,2012,15(14):120-121.
被引量:4
5
薛顺成,南嘉雪,韩晋伟,雷刚,张蒙麟.
对计算机网络可靠性设计要点分析[J]
.中国科技博览,2012(27):628-628.
6
张民,李正生,吴宁.
个人便携式网络硬件防水墙设计[J]
.电子设计工程,2012,20(18):60-62.
7
黄培.
浅议计算机网络安全与预防[J]
.电脑知识与技术,2012,8(9):6000-6001.
被引量:3
8
严新华.
基于WiMAX技术的无线网络安全与防范[J]
.现代电子技术,2012,35(24):38-40.
被引量:2
9
隋新.
主机特征信息被动识别的研究与实现[J]
.科学技术与工程,2013,21(3):652-658.
被引量:13
10
聂巍.
试析计算机网络安全问题与对策思考[J]
.中国电子商情(通信市场),2013(1):195-197.
被引量:3
同被引文献
6
1
李峰.
计算机网络安全防护的几点思考[J]
.科技视界,2013(17):37-37.
被引量:5
2
郑保强.
浅谈新时期计算机网络安全问题[J]
.电子技术与软件工程,2013(20):244-244.
被引量:2
3
张瑛.
网络安全技术与防范措施[J]
.网络安全技术与应用,2017(2):3-4.
被引量:1
4
黄嘉辉.
互联网络安全存在的威胁及对策[J]
.电子技术与软件工程,2017(9):197-197.
被引量:1
5
侯继光.
计算机网络安全防护技术分析[J]
.通讯世界,2017,23(12):40-41.
被引量:2
6
严文启.
浅析计算机网络安全问题及其防范措施[J]
.通讯世界,2017,23(12):102-103.
被引量:5
引证文献
1
1
李巨.
用户数据保护锁[J]
.数码世界,2018,0(5):204-205.
1
重视对网吧的监管与立法[J]
.教育情报参考,2002(9):35-36.
2
立法进行时[J]
.网管员世界,2004(4):6-6.
3
徐颖.
浅析人工智能在计算机网络技术中的应用情况及优化措施[J]
.数码世界,2017,0(5):8-8.
被引量:13
4
对垃圾邮件全球立法呼之欲出[J]
.品质.品牌,2003(12):10-11.
5
毕国海.
浅谈网络技术与网络安全保障[J]
.黑龙江科技信息,2003(10):86-86.
6
杨虎.
三重拳出击垃圾邮件[J]
.电子出版,2003(7):59-59.
7
刘旭.
软件测试自动化的测试研究[J]
.煤炭技术,2012,31(7):168-169.
被引量:4
8
中国惩罚“黑客”要严[J]
.中国传媒科技,2003(4):16-16.
9
垃圾邮件超过正常邮件[J]
.知识就是力量,2004(3):70-70.
10
陈富斌.
关于计算机网络安全防范措施的思考[J]
.电脑与电信,2016(12):84-85.
被引量:2
中国新通信
2017年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部