期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机网络安全的研究与防范
下载PDF
职称材料
导出
摘要
计算机网络的不断发展,加快了信息化的脚步,同时网络安全问题越来越受到人们的关注。本文从计算机网络安全的现状和面临的威胁入手,探讨了计算机网络安全管理的防范措施。
作者
薛飞历
朱丽丽
机构地区
湖州市劳动保障信息中心
湖州市专业技术职务任职资格评价服务中心
出处
《河南科技》
2010年第3X期64-65,共2页
Henan Science and Technology
关键词
网络安全
研究
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
4
共引文献
49
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
陈莉.
计算机网络安全与防火墙技术研究[J]
.中国科技信息,2005(23A):78-78.
被引量:27
2
艾钧华,付朝晖.
论计算机网络安全[J]
.湖南科技学院学报,2005,26(11):157-158.
被引量:12
3
张汉文,杨春山,徐君超,孟扬,邢军,张秋娟,杨晓红.
计算机网络安全与防范问题初探[J]
.信息安全与通信保密,2005(10):40-42.
被引量:22
4
张景田,赵敏海,宋希元.
计算机网络安全技术浅析[J]
.统计与咨询,2005(4):31-32.
被引量:15
二级参考文献
1
1
冯博琴,吕军,陈文革,程向前.计算机网络[M].北京:高等教育出版社,2001.
共引文献
49
1
郝文江.
基于防火墙技术的网络安全防护[J]
.通信技术,2007,40(7):24-26.
被引量:15
2
杨学梅.
数字图书馆的网络安全与防范措施[J]
.科技情报开发与经济,2006,16(15):34-35.
被引量:17
3
林国庆,张玲.
计算机网络安全与防火墙技术[J]
.榆林学院学报,2007,17(2):56-57.
被引量:3
4
赵全钢,闫冬云.
网络防火墙技术[J]
.中国科技信息,2007(21):138-139.
被引量:3
5
应根基.
Web安全分析研究[J]
.中国高新技术企业,2007(16):108-108.
被引量:1
6
陆志一.
网络防火墙技术的内涵与分析[J]
.民营科技,2008(1):38-38.
被引量:1
7
夏聪,汤琳.
网络安全的壁垒——防火墙[J]
.内江科技,2008,29(5):137-137.
被引量:1
8
商诺诺,周欣明.
浅析军事信息网络安全与防护[J]
.中国科技信息,2008(15):97-97.
9
刘少明.
加快校园网络建设 构建和谐数字化校园[J]
.广东技术师范学院学报,2006,27(6):108-110.
被引量:2
10
赵佳.
略谈计算机网络安全与防火墙技术[J]
.科技信息,2008(23):55-55.
被引量:6
1
刘多伟.
以MCS-51单片机为核心研制的四脚步行机器人分布式控制系统[J]
.电讯技术,1990,30(2):71-76.
2
丑毅.
硬盘的脚步[J]
.少年电世界,2000(1):11-12.
3
李扬.
浅谈防火墙在计算机网络系统中的应用[J]
.民营科技,2012(5):108-108.
4
雯靖.
飞行堡垒VX50IU AMD的游戏本代表作[J]
.计算机与网络,2017,43(11):26-27.
5
李乐成.
自动化技术在矿山机电控制中的应用[J]
.山东工业技术,2017(12):32-32.
被引量:3
河南科技
2010年 第3X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部