期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络的安全应用
被引量:
1
下载PDF
职称材料
导出
摘要
随着社会科学的快速发展,计算机已然成为了人们日常生活、工作中的重要工具,与此同时计算机网络安全的应用也在反作用于计算机的发展。本文以影响到计算机网络安全应用的因素作为切入点,简单的探讨加强计算机网络安全应用的措施。
作者
郗雪蕾
机构地区
唐山市对外经济贸易学校
出处
《科技传播》
2011年第21期185-185,188,共2页
Public Communication of Science & Technology
关键词
计算机
网络
安全
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
33
同被引文献
9
引证文献
1
二级引证文献
1
参考文献
3
1
刘秋霞.
计算机网络应用安全问题探讨[J]
.民营科技,2011(3):55-55.
被引量:7
2
邓保华.
邹议计算机使用安全策略[J]
.经营管理者,2011(5X):345-345.
被引量:14
3
范伟林.
关于计算机网络安全问题的研究和探讨[J]
.科技风,2009(1X):75-75.
被引量:17
二级参考文献
2
1
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
2
孟祥初.网络安全重在流程[N]通信产业报,2007(031).
共引文献
33
1
杨艳杰.
计算机网络的安全防护与发展[J]
.电脑编程技巧与维护,2011(12):116-117.
被引量:6
2
张田.
计算机网络安全相关问题分析[J]
.中小企业管理与科技,2011(22):294-294.
被引量:7
3
赵威.
计算机网络的安全防护与发展[J]
.煤炭技术,2011,30(10):100-102.
被引量:12
4
白雪.
计算机网络安全应用及防御措施的探讨[J]
.计算机光盘软件与应用,2012,15(1):56-56.
被引量:9
5
周兵.
试论计算机网络安全的防范与措施[J]
.商品与质量(学术观察),2012(5):204-204.
6
姜文强.
浅谈计算机网络的安全防护[J]
.数字技术与应用,2012,30(4):183-183.
被引量:1
7
蔡文洁.
浅析计算机及网络应用技术的实践原则[J]
.电脑编程技巧与维护,2012(10):68-69.
被引量:8
8
昌文鑫.
浅谈计算机网络安全[J]
.中国电子商务,2012(13):59-59.
9
单新刚.
试论计算机信息安全[J]
.中国电子商务,2012(14):69-69.
10
滕皎.
关于计算机网络的安全防护的思考[J]
.咸宁学院学报,2012,32(8):160-161.
被引量:8
同被引文献
9
1
姜文强.
浅谈计算机网络的安全防护[J]
.数字技术与应用,2012,30(4):183-183.
被引量:1
2
陈鑫杰.
浅谈如何构建安全计算机网络[J]
.数字技术与应用,2012,30(5):182-182.
被引量:2
3
滕皎.
关于计算机网络的安全防护的思考[J]
.咸宁学院学报,2012,32(8):160-161.
被引量:8
4
马惠娟.
计算机网络安全分析[J]
.农业网络信息,2013(9):86-87.
被引量:1
5
周利刚.
浅析当前计算机网络安全与防范[J]
.商,2013(21):116-116.
被引量:1
6
张禛.
浅议计算机网络安全的应用[J]
.计算机光盘软件与应用,2014,17(15):195-195.
被引量:1
7
李准峰.
关于计算机网络安全的探讨[J]
.中国科技投资,2013,0(Z2):193-193.
被引量:4
8
周燕芳.
空间数据信息共享面临的安全性问题分析[J]
.信息与电脑(理论版),2012(6):16-17.
被引量:1
9
闫谦时.
网络安全相关问题探讨[J]
.电子测试,2014,25(2X):79-80.
被引量:1
引证文献
1
1
冯雪丽.
关于计算机网络安全问题的探讨和研究[J]
.科技风,2016(2):240-240.
被引量:1
二级引证文献
1
1
邱灵聪.
计算机网络安全问题的分析与探讨[J]
.电子技术与软件工程,2016(15):224-224.
被引量:3
1
石喜亮,于海涛.
谈计算机网络服务质量优化方法[J]
.科技致富向导,2014,0(33):160-160.
2
陈晓飞.
计算机网络安全与防范[J]
.科技与生活,2011(19):121-121.
3
王梁.
有关计算机网络构建及其维护的浅思[J]
.电子制作,2014,22(5X):170-170.
被引量:2
4
毕强.
九十年代中国社科信息业的方位、目标与战略[J]
.情报资料工作,1994,15(5):12-14.
被引量:2
5
钟文亮.
求解TSP的变异算子的设计及优化应用[J]
.微电子学与计算机,2006,23(z1):183-186.
被引量:2
6
廖珊.
探析办公自动化的网络安全[J]
.计算机光盘软件与应用,2011(3):90-90.
被引量:2
7
张禛.
浅议计算机网络安全的应用[J]
.计算机光盘软件与应用,2014,17(15):195-195.
被引量:1
8
kmar Hayati Ahmad Ghazali,Rahmawati Nurdin,Sharil Nizam.
Credible Online News? Yes or No[J]
.Journalism and Mass Communication,2016,6(6):323-329.
9
郭晓宁.
试述电气工程及其自动化存在的问题及解决措施[J]
.工程建设与设计,2017(6):215-216.
被引量:16
10
张绍杰.
防御DDoS攻击的方法论[J]
.信息安全与通信保密,2007,29(1):114-116.
被引量:1
科技传播
2011年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部