期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络技术安全与网络防御策略措施
被引量:
2
下载PDF
职称材料
导出
摘要
一般来讲,计算机网络技术在应用的过程中会产生难以预防的风险,并且计算机网络安全会对不同的用户造成不同的影响,然而,从根本上来看还会损害用户的权益。因此,要想确保计算机网络技术的安全,就一定要构建出完善的网络防御措施。基于此,文中重点分析了计算机网络技术安全,并提出了计算机网络的安全防御措施。
作者
单宇航
机构地区
蚌埠医学院第二附属医院信息科
出处
《信息系统工程》
2018年第2期71-71,共1页
关键词
计算机
网络技术
安全
网络防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
9
同被引文献
7
引证文献
2
二级引证文献
2
参考文献
2
1
张伟杰.
计算机网络技术的发展及安全防御策略分析[J]
.河南科技,2014,33(11):4-4.
被引量:4
2
黄哲,文晓浩.
浅论计算机网络安全及防御措施[J]
.计算机光盘软件与应用,2013,16(3):83-84.
被引量:8
二级参考文献
4
1
林烨秋,林元乖,朱晓静.
浅析计算机网络安全威胁及防范措施[J]
.琼州学院学报,2010,17(2):51-53.
被引量:26
2
张田.
计算机网络安全相关问题分析[J]
.中小企业管理与科技,2011(22):294-294.
被引量:7
3
曾荣.
计算机网络安全隐患与应急响应技术[J]
.中国新技术新产品,2013(1):18-18.
被引量:5
4
张瑞.
计算机网络安全及防火墙技术分析[J]
.电脑知识与技术,2012,8(8X):5787-5788.
被引量:31
共引文献
9
1
余先健.
化工企业网络安全面临的威胁及防御措施探讨[J]
.网络安全技术与应用,2015(2):86-86.
2
熊炜.
档案管理系统面临的安全威胁与防御措施探讨[J]
.网络安全技术与应用,2015(5):15-15.
被引量:1
3
陈云龙.
计算机网络安全现状和防御措施[J]
.网络安全技术与应用,2015(8):19-19.
被引量:4
4
张军.
企业网络安全现状与防御措施探讨[J]
.网络安全技术与应用,2016(1):27-27.
被引量:2
5
隋和静.
浅析计算机网络技术的发展及安全防御策略[J]
.电子技术与软件工程,2016(12):213-213.
被引量:6
6
陈爱贵.
计算机网络防御策略关键技术研究[J]
.科技风,2016(14):142-142.
被引量:2
7
李浩.
化工企业网络安全面临的威胁及防御措施探讨[J]
.科学与信息化,2019,0(36):48-48.
8
熊小平,欧阳思怡.
计算机网络技术的应用及安全防御分析[J]
.中国多媒体与网络教学学报(电子版),2018,0(6S):5-6.
9
张超玮,陈伯亨.
计算机网络安全与管理的研究[J]
.计算机产品与流通,2018,7(7):45-45.
同被引文献
7
1
赵亮.
关于计算机网络技术安全与网络防御的研究[J]
.电脑知识与技术,2015,0(3):88-89.
被引量:13
2
何伟明.
计算机网络技术安全与网络防御策略研讨[J]
.网络安全技术与应用,2017(8):1-2.
被引量:12
3
黄健明,张恒巍.
基于改进复制动态演化博弈模型的最优防御策略选取[J]
.通信学报,2018,39(1):170-182.
被引量:14
4
武薇.
拟态防御来了,网络攻防如何改变“游戏规则”——访中国工程院院士邬江兴[J]
.保密工作,2018,0(2):15-17.
被引量:1
5
杨茹,王俊.
关于网络通信安全防御节点路径选择仿真[J]
.计算机仿真,2018,35(8):223-226.
被引量:4
6
林浩.
网络中的黑客攻击及其防御技术研究[J]
.电脑迷,2017(1).
被引量:2
7
柏小三.
云计算环境下移动网络安全防御节点的路径选择仿真研究[J]
.赤峰学院学报(自然科学版),2019,35(2):39-42.
被引量:4
引证文献
2
1
吕亚荣.
基于信息综合判断的网络通信数据拟态防御机制[J]
.信息通信,2020(3):181-182.
被引量:2
2
黄雨林,王峥旸.
网络中的黑客攻击及其防御技术研究[J]
.数码世界,2018(11):236-236.
二级引证文献
2
1
王娜,赵波,李昂.
云计算环境用户行为信任评估模型构建研究[J]
.信息通信技术与政策,2021(8):86-91.
被引量:2
2
王珂.
开放网络环境下隐私数据安全防御模型研究[J]
.长江信息通信,2022,35(6):150-153.
被引量:1
1
杨彦青,沈欢.
高校计算机网络安全问题探析[J]
.科技风,2018(2):23-23.
信息系统工程
2018年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部