期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全漏洞分析及防范措施
被引量:
4
下载PDF
职称材料
导出
摘要
随着计算机技术的快速发展,计算机网络在多方面的应用受到了社会的关注。然而在实际的应用中,存在威胁计算机网络安全的各种不良现象,因此计算机网络安全漏洞的防护一直是人们关注的重点问题,本文对网络安全漏洞产生的原因进行分析,重点阐释了安全漏洞形成的原因,结合当前计算机网络安全技术的发展情况,指出了提出网络安全的有效对策。
作者
唐彪
机构地区
桂林市中小企业服务中心
出处
《电子技术与软件工程》
2017年第14期216-216,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机网络
安全漏洞
防护措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
4
二级引证文献
14
同被引文献
10
1
李莉.
计算机网络安全漏洞分析及防范对策探讨[J]
.计算机产品与流通,2020,0(6):32-32.
被引量:6
2
姜为.
关于计算机网络安全漏洞分析及防范措施探讨[J]
.信息系统工程,2016,0(10):67-67.
被引量:5
3
张兴科,王冬,张玉.
计算机网络安全漏洞及防范措施研究[J]
.网络空间安全,2016,7(9):63-65.
被引量:1
4
陈镇.
计算机网络安全漏洞及防范措施的分析[J]
.信息与电脑,2018,30(9):185-186.
被引量:3
5
王丽华.
计算机网络安全漏洞分析及防范措施[J]
.信息系统工程,2018,0(5):64-64.
被引量:4
6
封绪荣,衷文.
计算机网络安全漏洞及防范措施分析[J]
.电脑迷,2017(6).
被引量:2
7
杭长山.
计算机网络安全漏洞及防范措施解析[J]
.信息与电脑,2016,28(2):172-172.
被引量:3
8
曲峰.
计算机网络信息技术安全及防范对策分析[J]
.数字技术与应用,2019,37(12):197-198.
被引量:4
9
卢俊睿.
计算机网络安全漏洞及防范策略分析[J]
.中国新通信,2020,22(8):88-88.
被引量:6
10
袁其帅.
计算机网络安全漏洞及防范措施[J]
.信息与电脑(理论版),2015(18):150-151.
被引量:1
引证文献
4
1
李莉.
计算机网络安全漏洞分析及防范对策探讨[J]
.计算机产品与流通,2020,0(6):32-32.
被引量:6
2
郭艳光.
计算机网络安全漏洞分析及防范措施[J]
.电子测试,2020,31(20):124-125.
被引量:3
3
王铮.
计算机网络安全漏洞分析及防范对策探讨[J]
.电脑知识与技术,2020,16(29):55-56.
被引量:5
4
李梓.
油田网络安全漏洞趋势分析以及防范探讨[J]
.网络安全技术与应用,2024(5):122-124.
二级引证文献
14
1
赵宣乔,张孝临,李政蓬.
计算机网络工程安全与病毒防护[J]
.计算机产品与流通,2020(9):70-70.
被引量:2
2
王铮.
计算机网络安全漏洞分析及防范对策探讨[J]
.电脑知识与技术,2020,16(29):55-56.
被引量:5
3
范博.
计算机网络安全的漏洞及防范措施研究[J]
.电子技术与软件工程,2021(7):241-242.
被引量:3
4
张东霞,付宁.
网络安全中计算机信息管理技术的应用探索[J]
.北京印刷学院学报,2021,29(5):126-128.
被引量:5
5
宋吉书.
大数据时代的计算机网络安全及防范措施[J]
.新型工业化,2021,11(5):84-85.
被引量:10
6
薛树辉.
计算机网络安全漏洞分析及防范对策[J]
.通信电源技术,2021,38(8):95-97.
被引量:1
7
莫媛淇,陈智慧.
信息通信网络安全威胁与漏洞分析[J]
.电子元器件与信息技术,2021,5(7):247-248.
被引量:9
8
冯玉婷,黄雨欣,郭玉堂,史君华,潘洁珠.
基于多元线性回归模型的网络安全漏洞预测研究[J]
.长春师范大学学报,2021,40(12):16-23.
被引量:4
9
杨丽丽,刘果,李发财,戚大强,张彬,高贯银.
基于动态系统画像的漏洞风险遏制方案研究[J]
.邮电设计技术,2022(9):19-23.
被引量:1
10
张国兵.
漏洞主动检测分析及预测研究[J]
.信息与电脑,2022,34(14):29-31.
1
代翔.
博弈论在社交网络中的应用[J]
.计算机与数字工程,2017,45(6):1127-1132.
电子技术与软件工程
2017年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部