期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全及应对策略研究
被引量:
8
原文传递
导出
摘要
本文首先就近年来计算机网络安全的发展现状作简要概述,接着分析了影响网络安全的一些因素,最后对计算机网络安全的策略进行了探讨。
作者
刘菲
机构地区
中央司法警官学院
出处
《信息与电脑(理论版)》
2011年第9期90-91,共2页
China Computer & Communication
关键词
计算机网络
网络安全
安全策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
8
同被引文献
15
引证文献
8
二级引证文献
12
参考文献
2
1
陈真.
浅谈计算机网络安全系统的构建[J]
.科技创新导报,2010,7(34):37-37.
被引量:3
2
郑建光,朱正德.
计算机病毒及防杀技术[J]
.网络安全技术与应用,2007(5):48-49.
被引量:7
二级参考文献
6
1
崔丹丹,葛磊.
计算机病毒的预防和杀毒策略[J]
.农业图书情报学刊,2006,18(2):125-127.
被引量:2
2
周琴.
计算机病毒研究与防治[J]
.计算机与数字工程,2006,34(3):86-90.
被引量:9
3
叶小明.谈谈网络安全.经济视窗,2007,.
4
程宜康.网络安全系统的探索及思考.经济世界,2006,.
5
管平.我国网络安全的发展之路[J].教育出版社,2009.
6
程宜康.现代网络安全的体系与发展.计算机世界,2008,.
共引文献
8
1
李诗平,张凯,张海燕.
基于MATLAB的手工杀毒技术[J]
.网络安全技术与应用,2009(7):93-95.
2
范德龙.
浅析计算机病毒及其防范[J]
.科技资讯,2010,8(34):13-13.
被引量:2
3
李志刚.
计算机网络安全问题及其防范[J]
.科技创新与应用,2012,2(14):58-58.
被引量:1
4
何锦梅.
浅析计算机病毒及其防范[J]
.科技致富向导,2013(12):163-163.
被引量:1
5
石新宇.
初探计算机网络安全系统的构建[J]
.网络安全技术与应用,2014(1):111-112.
被引量:4
6
王爽.
构建安全高校计算机网络的途径探讨[J]
.数字技术与应用,2014,32(1):176-176.
被引量:3
7
张丽.
浅谈网络计算机病毒与防范措施[J]
.电脑知识与技术,2009,0(12X):10365-10367.
8
陈淑云.
计算机网络安全问题及其防范[J]
.电脑知识与技术,2011,7(12X):9341-9342.
被引量:5
同被引文献
15
1
杨朝军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2008,1(22):117-118.
被引量:51
2
中国移动通信集团公司中国移动.MM7API用户手册[Z],2011.
3
赵秦.
计算机网络信息安全技术研究[J]
.中国新技术新产品,2009(14):36-36.
被引量:37
4
倪超凡.
计算机网络安全技术初探[J]
.赤峰学院学报(自然科学版),2009,25(12):45-46.
被引量:25
5
冯成.
计算机网络存在的安全隐患及其防御对策[J]
.知识经济,2011(19):72-73.
被引量:10
6
张文辉,祁富燕.
基于防火墙技术对高校网络建设的研究[J]
.信息安全与技术,2011,2(8):33-35.
被引量:4
7
万书信.
防火墙的设立与计算机网络安全[J]
.黑龙江科技信息,2011(36):111-111.
被引量:5
8
江文勇.
职中生在计算机网络安全与防火墙技术扩展的实践[J]
.中国科教创新导刊,2012(3):117-117.
被引量:3
9
姜锋.
试论计算机通信网络的安全问题与应对策略[J]
.网络安全技术与应用,2014(4):123-124.
被引量:8
10
全燕.
试析计算机通信网络安全及防护对策[J]
.企业技术开发(下旬刊),2015,34(5):75-75.
被引量:5
引证文献
8
1
吴盛楠.
浅析计算机网络信息安全技术[J]
.计算机光盘软件与应用,2012,15(7):120-121.
被引量:2
2
朱廷昕.
浅谈计算机网络信息安全问题的解决及防护措施[J]
.商情,2013(17):259-260.
被引量:1
3
胡汉永.
网络环境下的计算机信息安全[J]
.消费电子,2013(10):111-111.
4
付欣.
计算机网络安全隐患及应对策略研究[J]
.硅谷,2013,6(19):143-144.
5
付建民.
计算机网络安全的防范措施探讨[J]
.电子世界,2014(12):521-521.
被引量:1
6
常燕.
网络环境下计算机信息安全技术及对策研究[J]
.信息与电脑(理论版),2012(11):5-6.
被引量:7
7
马恒瑜.
试析计算机通信网络安全与防护策略[J]
.计算机产品与流通,2018,7(5):90-91.
被引量:1
8
戴金辉.
试析计算机防火墙技术及其应用[J]
.信息与电脑(理论版),2015(14):135-136.
二级引证文献
12
1
钱亮.
浅析计算机网络信息安全技术[J]
.产业科技创新,2020(5):78-79.
2
郝呈祥.
当前计算机信息安全技术与完善建议分析[J]
.电子技术与软件工程,2013(11):79-79.
被引量:3
3
宋峰.
信息安全技术的实验设置及实践分析[J]
.计算机光盘软件与应用,2013,16(16):145-146.
被引量:1
4
黄友成.
试论基于网络环境的计算机信息处理及其安全技术[J]
.信息安全与技术,2014,5(3):42-44.
被引量:8
5
林琳.
计算机网络安全问题及其防范措施[J]
.中国电子商务,2014(9):56-56.
6
赵锐.
探讨计算机网络信息安全问题与防护措施[J]
.计算机光盘软件与应用,2014,17(14):209-210.
被引量:3
7
顾勤丰.
计算机网络信息安全及其防护应对措施[J]
.网络安全技术与应用,2015(9):19-20.
被引量:9
8
邓力友.
计算机网络安全技术与防范措施探讨[J]
.科学与财富,2015,7(9):89-89.
被引量:1
9
张伟健,曾世强,李培瑜.
计算机网络安全威胁及对策[J]
.网络安全技术与应用,2017(9):1-2.
被引量:1
10
陈阳.
浅谈计算机网络安全隐患及处理技术应用[J]
.电脑知识与技术,2013,9(2X):1278-1279.
1
刘丽娜.
无线传感器网络安全现状应对策略研究[J]
.信息通信,2014,27(5):25-26.
2
拜俊鹏,李琳.
网络通信安全问题及其应对策略研究[J]
.无线互联科技,2014,11(3):37-37.
3
秦枭品,潘世禄,董光亮.
国外数字化制造装备的信息安全威胁及应对策略研究[J]
.精密制造与自动化,2016(1):1-2.
被引量:1
4
宋艳梅.
计算机网络信息安全和应对策略研究[J]
.电脑知识与技术,2017,13(3):48-50.
被引量:2
5
周运伟,李丁蓬,陈大卫.
伪基站的取证难点及其应对策略研究[J]
.计算机科学,2016,43(B12):94-97.
被引量:2
6
那琳.
云计算的安全风险及应对策略研究[J]
.电脑知识与技术(过刊),2012,18(6X):4145-4146.
被引量:2
7
张国萍.
计算机网络信息安全及应对策略研究[J]
.电脑编程技巧与维护,2013(18):94-95.
8
马民,张丽艳,孙远辉.
木马威胁及应对策略研究[J]
.武警学院学报,2013,29(4):95-96.
9
马可.
无线局域网安全问题应对策略研究[J]
.鸡西大学学报(综合版),2009,9(6):65-66.
被引量:1
10
王孝周,马永晨.
大数据时代的挑战价值与应对策略研究[J]
.信息通信,2015,28(1):236-236.
被引量:2
信息与电脑(理论版)
2011年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部