期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论计算机网络安全问题的分析与研究
被引量:
1
原文传递
导出
摘要
近年来,我国的科技水平不断提高,信息技术在不断更新,如今信息技术在各个领域中都得到了广泛的应用,也是现代社会中一种重要的技术手段。如今计算机网络的安全问题受到了人们的关注,计算机网络安全性对行业稳定发展产生了直接的影响,计算机网络中的恶意软件或病毒软件对企业的发展埋下了安全隐患,因此需要加强计算机安全问题的研究与分析,确保网络运行环境安全。
作者
罗鹏
机构地区
仙桃职业学院
出处
《网络安全技术与应用》
2017年第4期60-61,共2页
Network Security Technology & Application
关键词
计算机
网络安全
问题分析与研究
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
5
共引文献
183
同被引文献
3
引证文献
1
二级引证文献
2
参考文献
5
1
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
2
黄丹.
关于计算机网络安全问题分析及对策研究[J]
.信息与电脑(理论版),2011(10):54-54.
被引量:38
3
千一男.
关于计算机网络安全风险的分析与防范对策的研究[J]
.电脑知识与技术(过刊),2011,17(10X):7131-7132.
被引量:39
4
杨迪.
计算机网络安全问题的成因及硬件防范技术分析[J]
.电脑知识与技术(过刊),2012,18(2X):1037-1038.
被引量:19
5
汪维,胡帅.
计算机网络安全与防范技术的分析与探讨[J]
.电脑知识与技术(过刊),2014,20(12X):8392-8393.
被引量:10
二级参考文献
18
1
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
2
王小芹.
计算机网络安全的防范技术及策略[J]
.内蒙古科技与经济,2005(5):78-80.
被引量:21
3
王艳柏,谭璐.
网络安全的探讨[J]
.长春大学学报,2005,15(2):35-37.
被引量:37
4
吴慧,毛敏芹.
加强网络安全,防范计算机犯罪[J]
.井冈山医专学报,2006,13(1):65-66.
被引量:2
5
孙壮桥,白胜楠.
校园网的安全和防范[J]
.河北广播电视大学学报,2006,11(4):18-20.
被引量:10
6
续敏,方洁.
防火墙技术与Internet网络安全[J]
.计算机应用,1997,17(5):63-65.
被引量:7
7
严有日.
论计算机网络安全问题及防范措施[J]
.赤峰学院学报(自然科学版),2010,26(3):33-35.
被引量:23
8
马莉.
基于防火墙病毒防护的计算机网络安全[J]
.科技资讯,2010,8(2):15-15.
被引量:6
9
刘彦戎.
计算机网络安全问题分析[J]
.硅谷,2010,3(3):90-90.
被引量:11
10
金晓倩.
基于计算机防火墙安全屏障的网络防范技术[J]
.读写算(教师版)(素质教育论坛),2009(22):101-102.
被引量:14
共引文献
183
1
杜建华.
计算机网络的信息安全管理分析[J]
.电子技术(上海),2021,50(10):232-233.
被引量:3
2
杨慧.
对计算机网络安全问题的分析[J]
.山西财经大学学报,2012,34(S4):255-255.
被引量:1
3
周子英.
某集团网络信息安全体系的构建[J]
.计算机应用与软件,2009,26(12):273-277.
被引量:2
4
王艳.
浅析计算机网络安全[J]
.电脑知识与技术,2010(02Z):1054-1055.
被引量:10
5
陈晓.
计算机网络安全隐患与防范研究[J]
.电脑学习,2010(2):27-29.
被引量:2
6
李瑶,刘德强.
网络安全现状与防范策略研究[J]
.现代商贸工业,2010,22(9):283-283.
被引量:18
7
李虎军,王晓,陈吉荣.
计算机网络安全研究[J]
.中国科技信息,2010(13):115-116.
被引量:5
8
杨永刚.
计算机网络安全技术的影响因素与防范措施[J]
.中国管理信息化,2010,13(18):81-83.
被引量:45
9
郭力.
浅谈网络防火墙技术和设计中的几个问题[J]
.中国科技纵横,2011(6):201-201.
10
施晓宇.
浅议虚拟化技术在基层检察院信息化建设中的应用[J]
.信息通信,2011,24(3):94-96.
被引量:1
同被引文献
3
1
杨文贵.
有关计算机网络系统安全问题的分析与探讨[J]
.计算机光盘软件与应用,2012,15(14):59-59.
被引量:2
2
李艺文.
计算机网络安全现状分析与防御技术探讨[J]
.信息系统工程,2018,31(2):23-23.
被引量:2
3
张明珠.
浅谈计算机网络安全问题及其对策[J]
.计算机产品与流通,2017,0(10):84-84.
被引量:1
引证文献
1
1
曾英.
计算机网络安全问题的分析与探讨[J]
.计算机产品与流通,2018,0(1):47-47.
被引量:2
二级引证文献
2
1
金玉凯,张崇芳.
计算机网络安全问题的分析与探讨[J]
.科技传播,2018,10(19):120-121.
2
冯梦瑶.
计算机网络安全问题及其防范措施[J]
.数字通信世界,2019(2):82-83.
被引量:6
1
陈晓丹.
有关多线程技术在数据通信中的应用问题分析与研究[J]
.中国科技投资,2014(A18):468-468.
2
张李义,尚涛.
Windows环境下数据采集问题分析与研究[J]
.武汉水利电力大学学报,1996,29(6):134-137.
被引量:2
3
梁洁玲.
关于计算机网络安全问题分析与研究[J]
.科技风,2012(20):48-48.
4
杜林静,李生军.
基于计算机病毒防范问题分析与研究[J]
.中国科技投资,2013(A21):135-135.
被引量:1
5
李秉哲,郑凯.
Web服务安全问题分析与研究[J]
.山东电力高等专科学校学报,2011,14(5):75-77.
6
黄惠芬.
基于数字水印的电子商务数据安全模型[J]
.山东省农业管理干部学院学报,2009,25(4):164-165.
被引量:1
7
张在房,于伟,刘园.
产品服务系统设计问题分析与研究进展[J]
.河北科技大学学报,2013,34(5):381-385.
被引量:3
8
徐青,武丽丽,华一新,王团结.
基于六角格的初始划界方案线辅助生成问题分析与研究[J]
.信息工程大学学报,2013,14(6):763-768.
9
黄芳.
GeoFrame数据库管理问题分析与研究[J]
.石油仪器,2005,19(5):77-80.
被引量:3
10
天天.
走向程序员之路[J]
.中文信息(程序春秋),2003(7):14-16.
网络安全技术与应用
2017年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部