期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探讨计算机网络安全及其技术
被引量:
1
下载PDF
职称材料
导出
摘要
计算机网络在给人类生活带来了极大便利的同时,其存在的安全隐患对用户信息的安全性造成了严重威胁。本文首先对计算机网络安全的主要内容进行了详细介绍,然后从外部物理破坏、计算机病毒和软件,以及计算机系统漏洞三个方面详细分析了计算机网络面临的安全威胁,最后从采用用户认证机制、数据加密机制、防火墙技术、安全杀毒软件四个方面提出了相应的安全防护措施。
作者
刘强
机构地区
兰州理工大学
出处
《通讯世界》
2017年第14期80-81,共2页
Telecom World
关键词
计算机网络
安全隐患
防护措施
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
29
参考文献
5
共引文献
180
同被引文献
4
引证文献
1
二级引证文献
6
参考文献
5
1
方霞.
计算机网络安全防护[J]
.电子技术与软件工程,2015(24):219-219.
被引量:1
2
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
3
张文卿.
计算机通信网络安全与防护策略分析[J]
.硅谷,2014,7(21):204-204.
被引量:12
4
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
5
杨润秋,张庆敏,张恺翊.
基于防火墙技术对网络安全防护的认识[J]
.计算机光盘软件与应用,2013,16(15):137-137.
被引量:9
二级参考文献
29
1
曹立明.
计算机网络信息和网络安全及其防护策略[J]
.三江高教,2006,0(Z2):111-116.
被引量:19
2
周熠.防火墙及其安全技术的发展[J]安全技术,2010(04).
3
章楚.网络安全与防火墙技术[M]北京:人民邮电出版社,2007.
4
劳帼龄.网络安全与管理[M]北京:高等教育出版社,2008.
5
李娜娜;李慧珍.计算机网络信息安全及防护策略研究[J]信息传媒,2012(12).
6
宋增海;王洪苹.分析计算机网络信息安全及防护策略研究[J]电源技术应用,2013341.
7
刘凤娟.计算机网络信息安全及防护策略探究[J]三江学院学报,2012(05):32-45.
8
雷波.计算机网络信息和网络安全及其防护策略[J]信息安全与技术,2011(09):56-85.
9
杨汉勇.解析计算机网络信息安全及防护策略[J]计算机光盘与软件应用,2013(08):56-75.
10
刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84.
共引文献
180
1
高永利.
大数据时代计算机网络信息安全问题探讨[J]
.计算机产品与流通,2020,0(1):155-155.
被引量:6
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
董晨辉.
计算机网络信息安全防护方法策略探讨[J]
.区域治理,2018,0(16):259-259.
4
王煜国.
防火墙技术在计算机网络中的应用探讨[J]
.硅谷,2013,6(21):107-107.
5
林敏.
无线网络环境下信息安全防护措施构建[J]
.计算机光盘软件与应用,2014,17(5):208-208.
被引量:2
6
方柯.
防火墙技术及其选购方法探讨[J]
.企业技术开发,2014,33(4):69-70.
7
丁杰.
计算机网络信息安全及其防护策略[J]
.计算机光盘软件与应用,2014,17(9):156-156.
被引量:4
8
薛亚.
SQL server数据库查询优化探讨[J]
.软件工程师,2014,0(7):38-39.
被引量:2
9
谢丽华.
网页设计与制作实用技术初探[J]
.数字技术与应用,2014,32(7):154-154.
10
李伟.
计算机网络信息安全的防范对策探讨[J]
.网络安全技术与应用,2015(2):91-91.
被引量:10
同被引文献
4
1
谭慧红.
试析计算机通信网络安全维护管理工作[J]
.电脑知识与技术,2016,0(7):179-180.
被引量:7
2
宁宇.
计算机通信网络安全与防护策略[J]
.电子技术与软件工程,2017(4):214-214.
被引量:3
3
周萍.
大数据时代计算机信息安全问题分析[J]
.中国高新科技,2018(3):34-36.
被引量:3
4
孙亚鹏.
计算机通信网络安全及防护方案分析[J]
.信息技术与信息化,2017(10):66-68.
被引量:1
引证文献
1
1
王辉,刘勇.
计算机通信网络安全和防护对策探析[J]
.信息与电脑,2019,31(3):230-231.
被引量:6
二级引证文献
6
1
贾佳.
计算机通信网络安全及防护分析[J]
.无线互联科技,2019,16(8):5-6.
2
丁志茂.
通信网络安全分层及关键技术研究[J]
.中国新通信,2020,22(10):18-18.
被引量:1
3
田建.
通信网络安全的维护[J]
.数码设计,2021,10(12):126-126.
4
姜家文,潘祺喆,陈建华.
防火墙不同工作模式下使用技术研究[J]
.电脑知识与技术,2022,18(1):34-36.
5
陈文锐.
计算机通信网络安全问题和处理策略[J]
.通信电源技术,2023,40(15):199-201.
6
胡启明.
试论计算机通信网络的安全问题与应对策略[J]
.中国新通信,2019,0(12):157-157.
1
钱桂芬.
项目学习让语文课程悄然“变脸”[J]
.教育,2017,0(26):30-31.
2
徐松,刘强.
集成电路故障注入攻击仿真方法[J]
.计算机辅助设计与图形学学报,2017,29(8):1563-1569.
被引量:5
通讯世界
2017年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部