期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全隐患及管理对策探究
被引量:
2
下载PDF
职称材料
导出
摘要
网络为世界带来便利的同时,也为一些不法分子创造了犯罪机会。世人对网络既爱又恨,在享受其带来方便的同时,又担心其对自身安全的威胁。网络安全隐患逐步被社会各界关注,只有对其采取有效的措施,才能抵御网络黑客与病毒,进而提高网络安全水平。本文主要分析计算机网络安全概念,阐述计算机网络安全的隐患,提出计算机网络安全常用技术,最后研究了计算机网络安全隐患管理对策。
作者
田良群
机构地区
江苏省南通中等专业学校
出处
《电脑知识与技术》
2018年第4X期26-28,共3页
Computer Knowledge and Technology
关键词
网络安全
计算机网络安全技术
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
3
共引文献
31
同被引文献
6
引证文献
2
二级引证文献
5
参考文献
3
1
周文.
信息化时代计算机网络安全防护的技术研究[J]
.广西民族大学学报(自然科学版),2015,21(B09):163-165.
被引量:10
2
张丛丛.
互联网环境下高校图书馆计算机网络安全防护对策分析[J]
.知识经济,2016(8):167-167.
被引量:7
3
吕睿.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.电子测试,2014,25(12):132-134.
被引量:18
二级参考文献
18
1
林志军.
图书馆计算机网络安全与防护措施[J]
.现代图书情报技术,2004(S1):23-25.
被引量:8
2
成洁法.基于移动代理与协议分析的动态网上银行入侵检测系统分析与设计[D].华南理工大学,2012.
3
朱荣来,吴有俊.
浅谈消防部队信息化建设[J]
.中国新通信,2010,12(21):82-84.
被引量:3
4
林霖.
计算机仿真技术在消防科学领域的应用[J]
.广西民族大学学报(自然科学版),2008,14(S1):136-138.
被引量:6
5
林中良.
计算机网络安全防护技术的研究[J]
.硅谷,2012,5(1):107-107.
被引量:9
6
蒋叙,倪峥.
计算机病毒的网络传播及自动化防御[J]
.重庆文理学院学报(自然科学版),2012,31(2):78-83.
被引量:14
7
刘霄.
市级消防部队计算机网络建设探究[J]
.计算机光盘软件与应用,2012,15(12):150-150.
被引量:7
8
潘大胜.
数据挖掘技术在计算机网络入侵检测中的应用[J]
.湖北科技学院学报,2012,32(12):58-59.
被引量:5
9
门立彦.
关于计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(21):87-87.
被引量:5
10
刘健.
数据挖掘技术在计算机网络入侵检测中的应用[J]
.计算机光盘软件与应用,2013,16(2):109-110.
被引量:5
共引文献
31
1
白雪.
信息化时代计算机网络安全防护技术的研究[J]
.产业科技创新,2019(6):53-54.
被引量:6
2
杨勇涛.
计算机网络病毒传播及其防御[J]
.计算机光盘软件与应用,2015,18(3):167-168.
被引量:2
3
栾志福.
数据挖掘技术在计算机网络病毒防御中的应用分析[J]
.赤峰学院学报(自然科学版),2015,31(15):24-25.
被引量:12
4
陈鼎.
数据挖掘技术的计算机网络病毒防御技术探析[J]
.电子技术与软件工程,2015(18):207-208.
被引量:1
5
刘楷正.
数据挖掘在木马病毒检测中的应用[J]
.电子技术与软件工程,2016(2):186-186.
被引量:1
6
苟元琴.
数据挖掘在计算机网络病毒防御中的应用[J]
.湖北函授大学学报,2016,29(14):101-102.
被引量:5
7
余汉.
关于常见计算机网络安全防护技术的探讨[J]
.电脑编程技巧与维护,2016(16):88-89.
被引量:2
8
孙少华,孙晓东,李卫.
计算机网络的安全防护设计与实现[J]
.电子设计工程,2017,25(13):118-121.
被引量:15
9
雷岚梅.
探究互联网时代的计算机信息安全[J]
.技术与市场,2017,24(7):151-151.
被引量:3
10
李嘉嘉.
浅谈数据挖掘在计算机网络病毒防御中的应用[J]
.网络安全技术与应用,2017(8):84-84.
被引量:8
同被引文献
6
1
洪涛.
网络安全隐患与应急响应技术研究[J]
.电脑编程技巧与维护,2016(22):97-98.
被引量:1
2
江明华.
计算机网络安全隐患管理与维护[J]
.现代信息科技,2017,1(4):101-102.
被引量:5
3
张雪.
网络安全隐患及解决措施分析[J]
.科学技术创新,2017(18):165-165.
被引量:1
4
倪学超.
计算机网络安全隐患及其管理策略浅谈[J]
.网络安全技术与应用,2018(8):4-4.
被引量:5
5
雷学智.
计算机网络安全隐患的管控与排除[J]
.电脑迷,2018(2):75-75.
被引量:1
6
史宝虹.
高校校园网络安全隐患与策略研究[J]
.电脑迷,2018(7):23-23.
被引量:1
引证文献
2
1
付成海.
“互联网+”背景下计算机网络安全隐患及管理措施[J]
.山东工业技术,2019(3):143-143.
被引量:4
2
姚忠鑫.
计算机网络安全的隐患与管理方法研究[J]
.信息系统工程,2019,32(4):70-70.
被引量:1
二级引证文献
5
1
李雪松.
计算机网络安全的隐患及管理研究[J]
.无线互联科技,2019,16(11):28-29.
2
庞凯中.
信息化时代下计算机网络安全问题的探讨[J]
.网络安全技术与应用,2022(6):155-157.
被引量:8
3
李岩.
计算机信息网络的安全管理方法与策略[J]
.数字通信世界,2022(7):176-178.
被引量:3
4
孙海亮.
计算机网络安全的主要隐患及管理措施分析[J]
.信息记录材料,2022,23(6):72-74.
被引量:2
5
李兆芃.
“互联网+”背景下的计算机网络安全维护与管理技术研究[J]
.通讯世界,2023,30(9):32-34.
1
何高岩.
计算机信息系统安全技术[J]
.数码设计,2017,6(9):33-33.
2
蒋科,刘涛.
浅谈医院信息系统的网络安全建设[J]
.信息系统工程,2018,31(7):77-77.
被引量:1
3
孔华华,郝强,魏桂敏.
计算机信息管理在网络安全中的应用研究[J]
.信息系统工程,2018,31(7):53-53.
被引量:1
4
刘小燕,崔远航.
国际网络安全规则创制与政府话语权博弈-技术维度的阐释[J]
.国际新闻界,2017,39(11):126-142.
被引量:6
5
孙恺.
浅析网站安全防护[J]
.科技经济导刊,2018(15):21-22.
被引量:1
6
北京召开网络安全和信息化工作会[J]
.中国信息安全,2018,0(6):22-22.
7
王志祥,柯明.
高校基建领域腐败犯罪的治理:特点、原因与对策[J]
.河南警察学院学报,2018,27(3):39-46.
被引量:6
电脑知识与技术
2018年 第4X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部