期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全技术与分析
被引量:
9
原文传递
导出
摘要
随着信息技术的不断发展,计算机已经存在于人们生活中的每个角落,计算机病毒也在不断产生和更新,人们重要资料被窃取,甚至造成系统瘫痪,严重影响社会的发展和人们的生活。所以,计算机网络安全也是人们关注的一大问题。本文对计算机网络安全的分析与防范进行探讨。
作者
张尧
机构地区
江汉大学
出处
《信息与电脑(理论版)》
2010年第5期125-125,共1页
China Computer & Communication
关键词
计算机
网络安全
分析
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
10
同被引文献
28
引证文献
9
二级引证文献
30
参考文献
3
1
冒志建.
信息网络安全及防范技术探讨[J]
.科技资讯,2008,6(35):30-30.
被引量:6
2
刘宝平.
网络安全防范措施概述[J]
.科技资讯,2008,6(34):37-37.
被引量:3
3
张龙波.
计算机网络系统的安全防范[J]
.科技资讯,2008,6(6).
被引量:8
二级参考文献
5
1
季庆光,冯登国.
对几类重要网络安全协议形式模型的分析[J]
.计算机学报,2005,28(7):1071-1083.
被引量:23
2
常学洲.
计算机网络安全及防范技术综述[J]
.石家庄铁路职业技术学院学报,2006,5(2):75-78.
被引量:9
3
饶志华,黄毓哲.
高校图书馆网络安全防护建设探讨[J]
.科技广场,2008(3):114-116.
被引量:6
4
蔡林.
网络嗅探技术在信息安全中的应用[J]
.计算机时代,2008(6):16-18.
被引量:8
5
朱鸣.
网络安全现状和发展趋势[J]
.计算机应用与软件,2004,21(5):121-123.
被引量:18
共引文献
10
1
陈健瑜.
计算机网络安全的分析与防范[J]
.佳木斯教育学院学报,2010(5):339-340.
被引量:11
2
汪群.
油田企业内部网络系统的安全与防御[J]
.中国石油和化工标准与质量,2012,32(14):203-203.
被引量:1
3
胡承军.
浅议计算机网络系统的安全防范[J]
.天津科技,2010,37(3):96-98.
被引量:2
4
覃健.
网络安全与防范措施[J]
.中国科教创新导刊,2010(25):137-137.
被引量:1
5
覃萍.
计算机网络信息的安全分析与管理[J]
.信息通信,2011,24(5):82-83.
被引量:2
6
齐歌.
浅谈网络安全与防范[J]
.时代报告(学术版),2012(07X):345-345.
7
秦靖伟.
计算机网络安全分析研究[J]
.硅谷,2012,5(16):89-89.
8
滕萍.
信息网络安全及防范技术探究[J]
.网络安全技术与应用,2012(12):15-17.
被引量:2
9
王红云,翟卫东.
加强计算机安全管理 确保高校工作顺利实施[J]
.信息与电脑(理论版),2010(10):4-5.
10
刘祥.
试析计算机网络安全问题及其防范[J]
.信息与电脑(理论版),2012(3):22-23.
同被引文献
28
1
张龙波.
计算机网络系统的安全防范[J]
.科技资讯,2008,6(6).
被引量:8
2
陈健瑜.
计算机网络安全的分析与防范[J]
.佳木斯教育学院学报,2010(5):339-340.
被引量:11
3
王娜.
浅析计算机网络安全技术[J]
.科技风,2010(12).
被引量:3
4
邹学强,杨海波.
从网络域名系统管理权看国家信息安全[J]
.信息网络安全,2005(9):23-24.
被引量:10
5
闫宏强,韩夏.
互联网国际治理问题综述[J]
.电信网技术,2005(10):16-20.
被引量:7
6
陈力.网络信息安全与防护.电脑知识与技术,2008,(30).
7
朱印宏,邓艳超.DIV+ CSS网站布局从入门到精通[M].北京:北京希望电子出版社,2011:23-28.
8
陈力.网络信息安全与防护[J]电脑知识与技术,2008(10).
9
陈力.网络信息安全与防护[J].电脑知识与技术.2008(30)
10
王辉.
计算机网络信息安全面临的问题和对策[J]
.网络与信息,2008(6):22-22.
被引量:8
引证文献
9
1
刘冰玉.
计算机网络安全与防范[J]
.中国科技博览,2011(4):77-77.
2
仇纯艺.
知识经济时代微机病毒之探究[J]
.科技创新导报,2011,8(8):25-25.
3
李铮,鲁守玮.
浅谈计算机网络的安全威胁及其防范措施[J]
.中国科技财富,2011(16):152-152.
4
史嘉林.
计算机网络信息安全分析与管理[J]
.电脑开发与应用,2012,25(3):36-38.
被引量:25
5
齐歌.
浅谈网络安全与防范[J]
.时代报告(学术版),2012(07X):345-345.
6
郑靖.
互联网计算机信息安全保障机制浅析[J]
.科技风,2012(10):141-141.
7
杨三勇.
计算机网络安全分析研究[J]
.无线互联科技,2014(1):22-22.
8
樊斌峰.
移动WAP页面自动转换机制的研究与实现[J]
.网络安全技术与应用,2016(3):55-55.
被引量:1
9
张原.
计算机网络信息安全分析与管理探究[J]
.电子测试,2013,24(7X):195-196.
被引量:5
二级引证文献
30
1
蒋秀波,宋早迪,张日飞.
HLA和OPNET的战术通信网半实物仿真[J]
.火力与指挥控制,2012,37(10):150-152.
被引量:7
2
曾文玄.
云计算安全关键技术浅析[J]
.赤峰学院学报(自然科学版),2013,29(16):11-13.
被引量:1
3
郭天艳.
计算机网络信息安全分析与管理[J]
.网络安全技术与应用,2014(5):118-119.
被引量:5
4
蔡优芳.
计算机网络安全分析研究[J]
.网络安全技术与应用,2014(6):120-121.
被引量:1
5
陶亮.
计算机网络信息安全技术探讨[J]
.网络安全技术与应用,2014(8):75-76.
被引量:2
6
倪俊,李鸣.
涉密网络安全威胁及防护措施研究[J]
.计算机光盘软件与应用,2014,17(16):153-154.
被引量:1
7
郭威,曾涛,刘伟霞.
计算机网络技术与安全管理维护的研究[J]
.信息通信,2014,27(10):164-164.
被引量:5
8
张健.
计算机网络信息的安全管理[J]
.电子世界,2015(18):47-48.
被引量:1
9
黄孝贵.
计算机技术与安全管理研究[J]
.网络安全技术与应用,2015(12):93-94.
10
万忠武.
机关事业单位计算机网络安全防护及管理[J]
.电子技术与软件工程,2016(5):221-221.
被引量:5
1
金宝壮.
基于JSP的网上购物的技术与分析[J]
.福建电脑,2009,25(11):52-53.
被引量:1
2
宋国顺.
软件工程中UML建模的技术与分析[J]
.软件导刊,2010(8):35-36.
被引量:11
3
洪沙,杨静.
软件工程中UML建模的技术与分析[J]
.计算机光盘软件与应用,2010(16):53-53.
4
原虹,赖媛媛.
软件工程中UML建模的技术与分析[J]
.中国电子商务,2013(7):81-81.
5
左凤朝.
数据仓库技术与分析工具的研究[J]
.聊城师院学报(自然科学版),2002,15(1):75-78.
6
蒋素清.
综合应用Pro/E、HyperMesh和ANSYS软件进行有限元分析[J]
.南通职业大学学报,2009,23(2):102-104.
被引量:7
7
张爱玲.
网络安全漏洞检测技术与分析[J]
.读与写(教育教学刊),2011,8(12):220-220.
8
田明峰.
WiMAX的技术与分析[J]
.中国有线电视,2008(12):1262-1264.
9
周永福,曾志.
Linux下采用Libpcap实现IDS的网络数据包监测[J]
.现代计算机,2015,21(6):67-71.
被引量:4
10
陈明,胡世德.
基于数据挖掘的桥梁抗震分析结果可视化系统设计[J]
.计算机辅助工程,2004,13(4):46-50.
信息与电脑(理论版)
2010年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部