期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的探析
被引量:
3
原文传递
导出
摘要
随着计算机技术的发展,网络在各个领域中得到广泛应用,人们在享受着网络带来快乐的同时,也面临着很多网络攻击、病毒等一系列的网络安全威胁和难以规避的风险。该文根据网络安全定义,全面分析了影响网络安全的因素,从而提出计算机网络安全防范相关措施,以确保网络安全稳健运行。
作者
方鑫
机构地区
黄石出入境检验检疫局
出处
《信息与电脑(理论版)》
2010年第7期7-7,共1页
China Computer & Communication
关键词
网络安全技术
网络攻击
安全机制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
123
同被引文献
5
引证文献
3
二级引证文献
4
参考文献
4
1
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
2
范晓磊,齐晓光,吴迪.
计算机网络安全及其防范措施的探讨[J]
.中国西部科技,2009,8(16):22-23.
被引量:20
3
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
4
杨静,刘巨洪.
浅谈网络安全体系的特性与建设策略[J]
.甘肃科技纵横,2006,35(6):8-9.
被引量:5
二级参考文献
6
1
王艳柏,谭璐.
网络安全的探讨[J]
.长春大学学报,2005,15(2):35-37.
被引量:37
2
吴慧,毛敏芹.
加强网络安全,防范计算机犯罪[J]
.井冈山医专学报,2006,13(1):65-66.
被引量:2
3
孙壮桥,白胜楠.
校园网的安全和防范[J]
.河北广播电视大学学报,2006,11(4):18-20.
被引量:10
4
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
5
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:369
6
陈鹏,吕卫锋,单征.
基于网络的入侵检测方法研究[J]
.计算机工程与应用,2001,37(19):44-48.
被引量:35
共引文献
123
1
杜建华.
计算机网络的信息安全管理分析[J]
.电子技术(上海),2021,50(10):232-233.
被引量:3
2
邓昌隆.
企业计算机网络安全及防范探析[J]
.科技创业家,2013(14).
被引量:2
3
邵雪航,周洪玉.
企业网络安全体系构建[J]
.机械工程师,2007(9):104-105.
被引量:1
4
周军荣.
计算机网络安全面临的问题及对策[J]
.科技创业月刊,2009,22(10X):86-87.
5
周子英.
某集团网络信息安全体系的构建[J]
.计算机应用与软件,2009,26(12):273-277.
被引量:2
6
牛自敏.
网络安全体系及其发展趋势综述[J]
.科技广场,2009(11):230-232.
被引量:2
7
王艳.
浅析计算机网络安全[J]
.电脑知识与技术,2010(02Z):1054-1055.
被引量:10
8
鲁林鑫.
企业计算机网络安全防护措施和对策研究[J]
.科技创新导报,2010,7(4):15-16.
被引量:20
9
陈晓.
计算机网络安全隐患与防范研究[J]
.电脑学习,2010(2):27-29.
被引量:2
10
李瑶,刘德强.
网络安全现状与防范策略研究[J]
.现代商贸工业,2010,22(9):283-283.
被引量:18
同被引文献
5
1
王文浩.
计算机网络安全研究[J]
.青年科学,2007(10):61-62.
被引量:4
2
赵日峰,赵飞.
政府办公系统计算机网络的安全性[J]
.网络与信息,2009(8):39-39.
被引量:1
3
刘伟东.
计算机网络安全技术探析[J]
.商业经济,2011(5):66-67.
被引量:2
4
王俐.
网络安全及防范技术简介[J]
.才智,2010,0(2):34-34.
被引量:3
5
王建波.
计算机网络安全性的风险与防御措施[J]
.信息与电脑(理论版),2011(5):19-20.
被引量:14
引证文献
3
1
王越虹.
浅谈办公室计算机的安全防护[J]
.吉林省教育学院学报(中旬),2012,28(9):140-141.
被引量:2
2
杨鹏.
计算机网络信息安全及防护策略研究[J]
.电脑知识与技术,2013(11):6986-6987.
3
王丹.
计算机网络安全防范技术探析[J]
.电子技术与软件工程,2014(13):242-242.
被引量:2
二级引证文献
4
1
童星,李春花.
办公室计算机与办公室自动化[J]
.信息通信,2014,27(3):147-147.
被引量:2
2
薛宏.
网络环境下办公室电子信息安全防护探讨[J]
.办公室业务,2013(4S):162-162.
被引量:5
3
王天龙.
计算机网络安全防范技术探析[J]
.技术与市场,2016,23(2):71-71.
被引量:1
4
陈楠.
试论网络信息安全防范的关键技术[J]
.科学技术创新,2018(14):85-86.
1
刘雪艳,张强,李战明.
智能电网信息安全研究综述[J]
.电力信息与通信技术,2014,12(4):56-60.
被引量:14
2
山林.
如何快速做好营业网点的应急和备份[J]
.华南金融电脑,2004,12(12):68-69.
3
苏达.
微软虚拟化:集中管理增效率[J]
.中国计算机用户,2009(16):30-31.
4
吕华.
电力企业信息网络安全与防范[J]
.信息安全与技术,2014,5(8):88-90.
被引量:3
5
银监会:设立信息科技监管部[J]
.金融科技时代,2012,20(9):3-3.
6
程聂松,冯立,尹祥凤.
服务器虚拟化在基层央行中的应用[J]
.金融电子化,2011(6):86-86.
被引量:1
7
云飞.
系统变慢 分清因果巧解决[J]
.电脑爱好者,2015,0(2):13-17.
8
邢国栋,李旭宁,张慧.
构建中小银行同城“双活”灾备网络[J]
.金融电子化,2013(4):70-72.
被引量:1
9
王燕,曹建建,耿泽飞,王红敏.
面向网络信息化设备的动态运行与维护监控系统研究[J]
.现代工业经济和信息化,2017,7(4):105-106.
10
展望2008中国经济趋势 确保稳健运行意义重大[J]
.散装水泥,2008(1):55-56.
信息与电脑(理论版)
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部