期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全及防范策略分析
被引量:
2
下载PDF
职称材料
导出
摘要
随着使用计算机网络的群体不断扩大,人类已经悄无声息的进入了信息化时代。人们在享受计算机带来的便利的同时,也遇到了各种各样的烦恼和问题。该文就威胁计算机网络安全的因素及相应的防范策略作粗浅的分析和探讨。
作者
赵志强
赵连丰
机构地区
湖州师范学院信息与工程学院
出处
《电脑知识与技术》
2012年第4X期2718-2719,共2页
Computer Knowledge and Technology
关键词
计算机
网络安全
防范策略
防火墙技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
6
共引文献
61
同被引文献
6
引证文献
2
二级引证文献
2
参考文献
6
1
刘超.
探析计算机网络安全问题及对策[J]
.信息通信,2011(3):88-89.
被引量:4
2
袁琳.
计算机网络安全影响因素及防范措施探讨[J]
.科技资讯,2011,9(12):16-16.
被引量:10
3
朱丽萍.
网络安全技术及防治措施[J]
.数字技术与应用,2011,29(2):99-99.
被引量:3
4
赵真.
浅析计算机网络的安全问题及防护策略[J]
.上海工程技术大学教育研究,2010(3):9-11.
被引量:44
5
王健.计算机网络的安全技术[J].宁夏机械.2009(04)
6
黄学林.
木马病毒入侵原理与网络安全性的探讨[J]
.广东科技,2007,16(8):174-176.
被引量:5
二级参考文献
8
1
李凤祥.
试析计算机网络安全问题与对策[J]
.科技风,2010(1).
被引量:6
2
何婧.浅谈计算机网络安全问题及防范措施.计算机与网络,2009,.
3
王健.计算机网络的安全技术.宁夏机械,2009,.
4
王策.
浅谈计算机网络安全问题[J]
.延边教育学院学报,2010,24(1):48-50.
被引量:6
5
王能辉.
我国计算机网络及信息安全存在的问题和对策[J]
.科技信息,2010(7):77-77.
被引量:30
6
王选宏,肖云.
基于信息融合的网络安全态势感知模型[J]
.科学技术与工程,2010,10(28):6899-6902.
被引量:17
7
李勇.
浅析计算机网络安全与防范[J]
.蚌埠党校,2009,0(1):30-31.
被引量:47
8
赵真.
浅析计算机网络的安全问题及防护策略[J]
.上海工程技术大学教育研究,2010(3):9-11.
被引量:44
共引文献
61
1
代礼学.
浅析计算机系统在房屋拆迁评估过程中的构建[J]
.区域治理,2017,0(4):31-32.
2
辛飞飞,刘凯.
关于计算机网络信息安全问题及防范措施的研究[J]
.佳木斯教育学院学报,2013(12):442-442.
被引量:24
3
范德龙.
浅析计算机病毒及其防范[J]
.科技资讯,2010,8(34):13-13.
被引量:2
4
袁琳.
计算机网络安全影响因素及防范措施探讨[J]
.科技资讯,2011,9(12):16-16.
被引量:10
5
刘超.
探析计算机网络安全问题及对策[J]
.信息通信,2011(3):88-89.
被引量:4
6
周虹.
网络信息安全面临的主要威胁与防范措施[J]
.中国信息界,2011(10):61-62.
被引量:2
7
周虹.
计算机网络信息安全主要威胁与防范措施[J]
.信息系统工程,2011(10):72-73.
被引量:4
8
魏建兵.
计算机网络安全与防范的研究与探讨[J]
.硅谷,2011,4(22):190-190.
被引量:8
9
张佳慧,韦琦.
浅谈通信网络的安全维护措施[J]
.科技致富向导,2011(36):286-286.
10
王颖.
120急救中心通讯指挥系统的安全保障问题分析[J]
.商情,2012(6):61-61.
同被引文献
6
1
刘茹.
电子商务的安全技术[J]
.科技情报开发与经济,2006,16(13):179-180.
被引量:9
2
周捷.
防火墙工作模式的研究及应用[J]
.计算机与网络,2008,34(7):58-60.
被引量:3
3
顾春峰,李伟斌,兰秀风.
基于VMware、GNS3实现虚拟网络实验室[J]
.实验室研究与探索,2012,31(1):73-75.
被引量:51
4
于颖.
探讨防火墙技术发展趋势[J]
.信息系统工程,2014,27(1):76-77.
被引量:2
5
陈志忠.
下一代防火墙(NGFW)特性浅析[J]
.网络安全技术与应用,2017(10):21-22.
被引量:5
6
李增雷.
浅析传统防火墙的防护不足与发展趋势[J]
.电脑知识与技术,2012,8(6X):4348-4349.
被引量:2
引证文献
2
1
曾佑红.
电子商务交易安全浅析[J]
.中国电子商务,2013(6):14-14.
2
陈天武.
基于GNS3和VMware的防火墙技术仿真设计[J]
.信息系统工程,2018,0(11):69-71.
被引量:2
二级引证文献
2
1
曾小英.
基于虚拟化技术的网络安全实验平台设计[J]
.信息技术与信息化,2020(3):103-105.
被引量:4
2
吴文绛.
GNS3在网络安全攻防中的应用[J]
.信息与电脑,2023,35(23):203-205.
1
万春,刘丽莉.
缓冲区溢出攻击手段及防范策略分析[J]
.集美大学学报(自然科学版),2003,8(3):237-242.
被引量:4
2
张婷.
关于计算机网络安全漏洞防范策略分析[J]
.读天下,2016,0(19):263-263.
3
曾繁晖.
计算机网络安全隐患及防范策略分析[J]
.无线互联科技,2013,10(10):17-17.
被引量:2
4
钟家洪,夏勇.
计算机网络安全隐患及防范策略分析[J]
.科技致富向导,2012(26):76-76.
被引量:21
5
杨晓东,刘玉珍,张焕国.
基于SNMP的安全威胁及防范策略分析[J]
.计算机工程,2004,30(22):122-124.
被引量:7
6
笪智.
关于计算机网络安全漏洞防范策略分析[J]
.电脑迷,2016(6).
被引量:1
7
汪澍萌.
计算机网络安全隐患及防范策略分析[J]
.信息与电脑,2016,28(14):176-177.
8
刘诚.
计算机网络安全隐患及防范策略分析[J]
.信息与电脑(理论版),2012(6):19-20.
被引量:1
9
肖杰.
银行网络安全的主要威胁及防范策略分析[J]
.科技视界,2015(21):291-291.
被引量:2
10
范宁波.
计算机网络安全防范策略分析初探[J]
.科技信息,2008(27).
被引量:4
电脑知识与技术
2012年 第4X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部