期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络战争一触即发——再议计算机网络信息安全与防护
被引量:
8
原文传递
导出
摘要
网络战争、信息战争已经成为21世纪各国战争防御的新型媒介,由此可见,建立安全的计算机网络信息环境已经刻不容缓。本文针对目前计算机网络信息安全的存在的主要问题及网络攻击的种类、病毒侵入方式进行了系统分析并制定了有效的安全防范策略,对提升计算机网络系统安全,构建和谐、稳定、快速的网络运营环境有积极有效的促进作用。
作者
李勇
机构地区
民航华东空管局气象中心
出处
《信息与电脑(理论版)》
2011年第7期58-58,共1页
China Computer & Communication
关键词
计算机
网络安全
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
20
同被引文献
23
引证文献
8
二级引证文献
19
参考文献
2
1
张晓薇.
浅谈计算机网络安全的影响因素与保证措施[J]
.黑龙江科技信息,2009(36):109-109.
被引量:12
2
安录平.
试述计算机网络安全防护技术[J]
.黑龙江科技信息,2009(36):112-112.
被引量:18
二级参考文献
1
1
刘助仁.
网络安全——信息时代的重大课题[J]
.计算机安全,2001(1):20-22.
被引量:5
共引文献
20
1
范素菊.
浅议计算机网络安全防护技术[J]
.商场现代化,2010(14):9-9.
被引量:2
2
田迪.
浅析计算机网络安全防护技术[J]
.计算机光盘软件与应用,2012,15(2):84-85.
被引量:9
3
柳宝连.
计算机网络安全性问题的相关分析[J]
.科技致富向导,2012(9):284-284.
被引量:3
4
徐晓霞.
浅析网络信息安全的重要发展方向[J]
.计算机光盘软件与应用,2012,15(6):17-17.
5
张才志.
常见网络协议原理分析[J]
.中国科技博览,2012(24):568-568.
6
刘静.
计算机网络安全防护技术研究[J]
.计算机光盘软件与应用,2012,15(22):73-74.
被引量:6
7
代云韬.
计算机网络安全的影响因素与对策分析[J]
.电子测试,2013,24(3):163-164.
被引量:10
8
刘金玲,叶恺.
基于.NET的局域网内电子文档传输系统研发[J]
.电脑编程技巧与维护,2013(12):52-53.
9
李宠妍.
计算机网络安全与防范对策分析[J]
.黑龙江科技信息,2013(17):132-132.
10
盛楠.
计算机网络安全有效防范对策[J]
.黑龙江科学,2013,4(9):150-150.
同被引文献
23
1
闫红蕾,曾文火,卫庆军,曹传生.
Pocket PC与SQL Server数据库同步移动数据的研究[J]
.科学技术与工程,2007,7(18):4746-4749.
被引量:3
2
孙强强.计算机网络安全的分析与防范[J].华章.2012(01)
3
荀利平,彭新光.
计算机网络安全的现状及对策[J]
.现代物业(中旬刊),2009,8(1):21-21.
被引量:2
4
朱建忠.
计算机网络安全与防范研究[J]
.网络安全技术与应用,2009(12):37-39.
被引量:25
5
万绪江,班显秀,刘小东,万朔.
网络安全的防御方法和可行性研究[J]
.电脑编程技巧与维护,2010(8):120-123.
被引量:5
6
李瑶,刘德强.
网络安全现状与防范策略研究[J]
.现代商贸工业,2010,22(9):283-283.
被引量:18
7
刘冬梅.
浅析计算机网络安全与防范策略[J]
.黑龙江科技信息,2010(19):82-82.
被引量:40
8
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
9
冯航航.
论电信计算机网络的安全管理[J]
.民营科技,2011(2):199-199.
被引量:3
10
何杰文.
浅谈计算机网络面临的安全威胁及防范措施[J]
.中小企业管理与科技,2011(15):288-288.
被引量:11
引证文献
8
1
吴俨俨.
计算机网络安全防范措施研究[J]
.电脑编程技巧与维护,2013(2):83-84.
被引量:8
2
张国亮.
影响计算机网络安全的因素与防范措施分析[J]
.网络安全技术与应用,2013(12):54-54.
3
盛权为.
浅析计算机网络安全防范措施[J]
.电脑迷(数码生活)(上旬刊),2013(6):25-25.
4
傅文明.
计算机网络安全的有效防护[J]
.电子技术与软件工程,2017(2):224-224.
被引量:1
5
杨晓明.
关于计算机网络安全防护技术的几点认识与思考[J]
.科技传播,2012,4(16):199-200.
被引量:4
6
刘智能.
浅谈构建计算机网络安全的管理体系[J]
.电脑知识与技术(过刊),2013,19(10X):6517-6518.
被引量:4
7
金朔平.
浅析计算机网络安全防范措施[J]
.电子制作,2013,21(10X):135-135.
被引量:2
8
赵喜明.
现代计算机网络信息安全的有效防护途径[J]
.科技传播,2013,5(12):229-230.
二级引证文献
19
1
全宇.
略论计算机网络常见安全问题及对策[J]
.湖南科技学院学报,2013,34(4):79-81.
被引量:4
2
刘赟.
论计算机网络安全防范措施[J]
.电子技术与软件工程,2013(23):244-244.
3
孙芮.
浅谈如何加强计算机网络安全防范[J]
.电子技术与软件工程,2014(6):236-236.
4
周华清.
新时期加强计算机网络安全防范的途径探讨[J]
.信息系统工程,2014(9):64-64.
被引量:3
5
郭峰,詹伟.
关于计算机网络安全及防范措施的思考[J]
.网络安全技术与应用,2014(10):210-211.
被引量:3
6
李大志.
计算机网络安全防护技术探究[J]
.科技创新导报,2014,11(32):61-61.
被引量:1
7
张光裕.
浅谈如何加强计算机网络安全管理的探索[J]
.中国科技博览,2015,0(25):59-59.
8
莫年发.
计算机网络安全的新阶段分析与应对策略[J]
.科技风,2015(3):230-230.
被引量:4
9
刘兴明.
计算机网络中常见安全问题及对策的探讨[J]
.网络安全技术与应用,2015(8):78-78.
被引量:2
10
宋朋鸽.
计算机网络安全防护技术探析[J]
.电脑与电信,2015(12):58-59.
被引量:3
1
再议信息化与犯罪[J]
.互联网周刊,2002(15):80-80.
2
姚彬.
再议鼠标输入密码一法[J]
.电脑爱好者,2000(11):79-79.
3
EAGLE.
再议“高手经验谈”[J]
.计算机应用文摘,2003(19):66-67.
4
王瑶生.
再议“如何使电脑保持在最佳状态下运行”[J]
.硅谷,2014,7(23):116-116.
5
徐洪启.
苏宁设坛遍邀全球巨头再议黄金三年[J]
.互联网周刊,2010(15):14-14.
6
董广民,王宏旭.
刍议计算机网络信息安全与防护的有效措施[J]
.计算机光盘软件与应用,2011(11):163-163.
7
杨娟.
计算机网络安全及其防范措施[J]
.科技与生活,2011(16):101-101.
8
郝香平.
再议课堂教学[J]
.青少年日记(教育教学研究),2014(1):11-11.
9
汪伟.
再议信息化的价值[J]
.CAD/CAM与制造业信息化,2008(11):38-38.
10
杨利军.
再议计算机病毒[J]
.安阳大学学报(综合版),2003(3):57-58.
被引量:1
信息与电脑(理论版)
2011年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部