期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全问题及其防范措施分析
被引量:
3
下载PDF
职称材料
导出
摘要
随着互联网科技的进步,经济的发展越来越离不开电子信息技术,尤其是在信息时代,信息的占有量与社会的经济效益成正相关。互联网是把双刃剑,其在给带来便捷快、效率化的同时,也会带来很多潜在的安全风险,如果不能够有效地应对这些风险因素,势必会对经济发展带来严重的影响。因此为了充分发挥出信息化的价值,趋利避害,就需要积极地解决这些安全问题。
作者
童舜海
机构地区
浙江省丽水市人力资源和社会保障信息中心
出处
《电脑知识与技术(过刊)》
2016年第7X期49-50,共2页
Computer Knowledge and Technology
关键词
计算机网络
安全问题
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
4
共引文献
153
同被引文献
8
引证文献
3
二级引证文献
2
参考文献
4
1
王延博.
计算机网络安全问题及防范策略之浅见[J]
.数字技术与应用,2012,30(2):214-215.
被引量:8
2
宋国云,赵威,董平,张元龙.
有效改善计算机网络安全问题及其防范措施[J]
.电脑知识与技术,2014(2):721-723.
被引量:7
3
邵泽云.
计算机网络安全问题及防范技术研究[J]
.电脑知识与技术,2012,8(12):8143-8145.
被引量:3
4
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
二级参考文献
19
1
汪兵,叶敦范.
网络拒绝服务攻击与解决方案[J]
.河南理工大学学报(自然科学版),2007,26(1):113-116.
被引量:11
2
韦相,李志勇,杨翔,等.信息安全技术网络教学模式探析[J].长春理工大学学报,2012(3):219-220.
3
香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社,2012.
4
贾晶.信息系统的安全与保密[M].北京:清华大学出版社,2011.
5
赵桂玲.
针对加强计算机网络安全隐患防范措施之探析[J]
.黑龙江科技信息,2008(30):75-75.
被引量:16
6
鹿璐.
网络安全中信息加密的应用研究[J]
.民营科技,2009(7):31-31.
被引量:7
7
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
8
徐安平.
计算机网络安全管理技术的开发和应用[J]
.中国新技术新产品,2009(19):34-35.
被引量:23
9
苏孝青,盛志华.
计算机网络安全技术发展与防火墙技术探讨[J]
.科技创新导报,2009,6(25):24-24.
被引量:52
10
赵俊雅,王金亮.
入侵检测和防火墙结合的研究[J]
.聊城大学学报(自然科学版),2009,22(4):90-92.
被引量:21
共引文献
153
1
邹汪平.
试析计算机网络安全问题与应对策略[J]
.长春教育学院学报,2013,29(14).
被引量:5
2
吴静.
浅析艾米莉·狄更生的自然观和宗教观[J]
.贵州教育学院学报,2000,16(1):12-14.
3
侯瑞.
刍议计算机网络的安全问题与应对策略[J]
.计算机光盘软件与应用,2012,15(14):63-64.
被引量:4
4
刘锐.
计算机网络安全问题与防范方法的分析[J]
.信息系统工程,2013(4):81-81.
5
苏欣.
计算机网络安全问题浅析[J]
.消费电子,2013(10):109-109.
6
刘赟.
论计算机网络安全防范措施[J]
.电子技术与软件工程,2013(23):244-244.
7
付欣,郭鹏.
计算机网络安全隐患与防范措施研究[J]
.计算机光盘软件与应用,2013,16(22):161-161.
被引量:16
8
常学洲,朱之红.
计算机网络安全防范措施研究[J]
.网络安全技术与应用,2014(2):66-66.
被引量:13
9
梁树杰.
浅析计算机网络安全问题及其防范措施[J]
.信息安全与技术,2014,5(3):40-41.
被引量:65
10
成思豪.
浅谈计算机网络安全的防范措施[J]
.计算机光盘软件与应用,2014,17(7):182-182.
被引量:6
同被引文献
8
1
肖英,邹福泰.
计算机病毒及其发展趋势[J]
.计算机工程,2011,37(11):149-151.
被引量:15
2
王盼盼.
计算机网络安全隐患分析及其防范措施的探讨[J]
.计算机光盘软件与应用,2013,16(1):116-117.
被引量:50
3
李宇航.
计算机网络安全问题分析及其防范措施[J]
.数字技术与应用,2014,32(10):167-167.
被引量:2
4
王玲.
互联网经济时代计算机网络安全隐患分析及其防范措施的探索[J]
.知识经济,2016(5):65-65.
被引量:26
5
范凌云,梁修荣.
浅谈计算机网络安全问题及其防范措施[J]
.无线互联科技,2016,13(13):43-44.
被引量:14
6
龙沧.
浅析计算机网络安全问题及其防范措施[J]
.网络安全技术与应用,2016(10):12-13.
被引量:13
7
付紫娟.
计算机网络安全中防火墙技术的应用探究[J]
.无线互联科技,2017,14(24):35-36.
被引量:3
8
梁栋,王春刚,亓富新.
基于比特币引发的勒索病毒事件的反思[J]
.时代金融,2017(30):199-200.
被引量:1
引证文献
3
1
李超.
计算机网络隐患维护[J]
.科技资讯,2018,16(6):27-28.
2
刘俊博,赵林楠.
计算机网络安全问题及其防范措施分析[J]
.数码设计,2019,8(17):7-7.
3
秦雪峰.
计算机网络安全问题及其防范措施分析[J]
.数字技术与应用,2019,37(1):217-217.
被引量:2
二级引证文献
2
1
旷明星,樊冬冬,岳猛,叶御奎.
浅析计算机网络安全问题及其防范措施[J]
.产业科技创新,2019(11):39-40.
被引量:1
2
张燕飞.
网络安全问题及其防范措施研究[J]
.无线互联科技,2020,17(2):24-25.
被引量:1
1
刘洋.
计算机技术在企业管理中的主要应用[J]
.网友世界,2014,0(17):19-19.
被引量:1
2
林羡中.
云桌面平台虚拟化架构的应用研究[J]
.网络安全技术与应用,2017(4):47-48.
被引量:3
3
刘贝贝.
浅析计算机通信网络安全问题及防护措施[J]
.电子制作,2014,22(7X):182-182.
被引量:10
4
王洪元.
计算机技术在企业管理中的应用分析[J]
.计算机光盘软件与应用,2014,17(19):157-158.
被引量:11
5
邢一钒.
计算机信息技术在企业生产管理中的应用[J]
.中国科技博览,2015,0(13):193-193.
6
一铭国产操作系统发布V2.0新版本[J]
.互联网天地,2014(8):22-22.
7
为ERP定制的安全网关[J]
.网管员世界,2009(1):12-12.
8
于萧榕.
局域网内机房监控系统的分析与应用[J]
.电脑知识与技术,2011,7(6):3846-3847.
9
赵孟石.
ZigBee技术在工业控制中的应用探讨[J]
.中国科技博览,2016,0(4):246-246.
10
丁鹏.
物联网技术在智慧校园中的应用研究[J]
.科技传播,2015,7(11):93-94.
被引量:4
电脑知识与技术(过刊)
2016年 第7X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部