期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的主要隐患及管理方法
被引量:
5
下载PDF
职称材料
导出
摘要
在科技的不断发展下,计算机网络广泛运用到人们的生活、工作中,为人们提供诸多便利。但是由于网络具有开放性、多变性,其安全问题一直是社会关注的焦点。本文首先对计算机网络安全隐患进行分析,然后提出有效的安全管理措施。
作者
李彬赫
机构地区
鞍山市第八中学
出处
《通讯世界》
2018年第11期12-12,共1页
Telecom World
关键词
计算机网路
安全
隐患
管理
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
4
同被引文献
16
引证文献
5
二级引证文献
7
参考文献
2
1
王辰煜.
计算机网络安全的主要隐患及处理技术方案分析[J]
.电脑迷,2016(8).
被引量:1
2
吕昆.
计算机网络安全的主要隐患及管理措施分析[J]
.山东工业技术,2017(17):130-131.
被引量:5
二级参考文献
8
1
张钊.
计算机网络安全隐患及处理技术研究[J]
.科技致富向导,2013(6):76-76.
被引量:5
2
郭永建.
信息网络背景下的计算机信息处理技术的安全性探讨[J]
.中国信息技术教育,2014(10):66-66.
被引量:11
3
吴素霞.
分析计算机网络安全的主要隐患及管理措施[J]
.电脑编程技巧与维护,2014(12):115-116.
被引量:26
4
吴恩生.
网络环境下计算机信息处理技术安全性探究[J]
.企业科技与发展(下半月),2015(4):10-11.
被引量:10
5
周王杰.
计算机网络故障处理及维护技术分析[J]
.科技创新与应用,2016,6(11):83-83.
被引量:6
6
王松波.
计算机网络安全问题及其对策探讨[J]
.电子技术与软件工程,2016(7):217-217.
被引量:13
7
赵国栋.
计算机网络安全的主要隐患及管理措施分析[J]
.电子制作,2014,22(14):117-117.
被引量:16
8
王培楠.
试论计算机网络安全隐患及处理技术应用[J]
.中外企业家,2012(9X):69-70.
被引量:2
共引文献
4
1
宋佳苗.
计算机网络安全的主要隐患及管理措施分析[J]
.信息与电脑,2018,30(7):200-201.
2
陈亮亮.
计算机网络安全的主要隐患及管理措施分析[J]
.网络安全技术与应用,2018(10):6-6.
被引量:6
3
戴晖.
计算机网络安全的主要隐患及管理措施分析[J]
.信息技术与信息化,2018(12):125-127.
被引量:2
4
谢宇豪,鲍正德,王淇玉,李晨曦.
浅析计算机网络与信息安全的主要隐患及其管理措施[J]
.计算机系统网络和电信,2019,1(1):68-70.
被引量:4
同被引文献
16
1
李传金.
浅谈计算机网络安全的管理及其技术措施[J]
.黑龙江科技信息,2011(26):95-95.
被引量:57
2
王丽华.
探析计算机网络安全的主要隐患及管理方法[J]
.信息系统工程,2018,0(6):55-55.
被引量:2
3
鹿静雯.
高中生计算机网络安全问题及防范对策探讨[J]
.通讯世界,2018,25(10):60-61.
被引量:3
4
朱海龙,胡鹏.
高校校园网络安全管理问题与对策研究[J]
.湖南社会科学,2018,0(5):98-109.
被引量:19
5
杨文明.
计算机网络安全中数据加密技术的运用研究[J]
.信息与电脑,2018,30(22):208-209.
被引量:8
6
黄影.
计算机网络信息管理及其安全管理的对策分析[J]
.电脑迷,2018(11):73-74.
被引量:1
7
范玉林.
试论计算机网络安全的主要隐患及管理方法[J]
.电脑与信息技术,2017,25(4):55-57.
被引量:5
8
吴昊.
计算机网络数据库安全管理技术的优化[J]
.集成电路应用,2018,35(12):24-26.
被引量:12
9
刘燊.
计算机网络安全与对策[J]
.通讯世界,2019,26(1):29-30.
被引量:4
10
李争敖.
计算机网络技术中大数据时代与人工智能应用研究[J]
.通讯世界,2019,26(1):104-105.
被引量:20
引证文献
5
1
贺再平.
试论计算机网络安全的主要隐患及管理方法[J]
.科技风,2019,0(32):102-102.
2
马毅葳.
大数据时代网络信息安全与防御体系研究[J]
.数字通信世界,2020,0(3):136-137.
被引量:6
3
肖玉凯.
分析计算机网络安全的主要隐患及管理方法[J]
.消费电子,2022(5):79-81.
4
张权.
谈计算机网络安全的管理及其技术措施[J]
.商业故事,2018(6):86-86.
5
熊文杰.
计算机网络安全的隐患及管理分析[J]
.计算机产品与流通,2019,0(9):49-49.
被引量:1
二级引证文献
7
1
沈学建.
利用JaVa实现基于CORBA的计算机网络管理分析[J]
.计算机产品与流通,2019,0(12):65-65.
2
黄玉朝,余国维.
352例颌骨骨折的临床分析[J]
.口腔颌面外科杂志,2000,10(1):73-75.
被引量:11
3
陈敬森.
基于攻防博弈模型的网络信息安全防御方法研究[J]
.信息与电脑,2020,32(13):198-199.
4
黄煜坤.
大数据在信息安全防御系统的研究与应用[J]
.河南科技,2021,40(1):25-27.
5
张博.
大数据时代企业网络信息安全技术体系探讨[J]
.中国科技投资,2021(18):51-52.
被引量:1
6
宋煜,刘艳超,吕忠闯.
基于混沌序列的加权异构信息加密存储方法[J]
.自动化技术与应用,2022,41(5):41-44.
被引量:6
7
张弛.
大数据驱动下主动防御网络安全性评估技术的探究[J]
.电子测试,2022(9):70-72.
1
赵阳.
计算机网络安全的主要隐患及管理方法[J]
.内蒙古科技与经济,2018(20):56-57.
被引量:1
2
叶拥军,傅成红.
小城市旧城区道路交通安全分析与改善探究——以长泰县城为例[J]
.公路与汽运,2018(6):38-41.
被引量:1
通讯世界
2018年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部