期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
刍议计算机网络安全问题及其防范方式
下载PDF
职称材料
导出
摘要
计算机网络安全问题以及其主要的防范方式一项结合多方面因素的综合的工程,具有较长的复杂性以及周期性。因此,在今后对于计算机网络安全进行研究过程中,应该探索新的安全防范方法,创新安全防范的相关技术,不断的提高技术以及方法的实用性,不断的进行计算机网络程序或者软件程序的开发工作,加强安全保护和补丁程序的设计过程,从而从根本上保证计算机网络的安全和可靠。
作者
尚宏
机构地区
西安电力高等专科学校
出处
《电子制作》
2013年第23期148-148,共1页
Practical Electronics
关键词
计算机
网络
安全
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
5
共引文献
68
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
李传金.
浅谈计算机网络安全的管理及其技术措施[J]
.黑龙江科技信息,2011(26):95-95.
被引量:57
2
尚建楠.
计算机网络的安全问题初探[J]
.黑龙江科技信息,2010(16):68-68.
被引量:8
3
傅伟,李建,张新友.
计算机网络安全及其防范技术[J]
.科技广场,2008(8):86-88.
被引量:12
4
谭春玲.浅析计算机网络安全技术[J].科技信息(学术研究).2007(28)
5
汪彬.
浅析网络安全的防范[J]
.科协论坛(下半月),2007(3):26-28.
被引量:6
二级参考文献
12
1
韩卫,薛健,白灵.
一种基于安全隧道技术的SSL VPN及其性能分析[J]
.科学技术与工程,2005,5(12):791-796.
被引量:12
2
李红霞,向宏.
非对称加密在软件保护中的应用研究[J]
.信息安全与通信保密,2006,28(7):95-97.
被引量:3
3
张大成,韩坤.
信息加密技术分析[J]
.科技信息,2007(5):53-53.
被引量:4
4
张丽,赵洋.
身份认证技术的研究与安全性分析[J]
.计算机与现代化,2007(5):48-49.
被引量:12
5
刘伟.
访问控制技术研究[J]
.农业网络信息,2007(7):96-97.
被引量:3
6
徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.
7
万琳,张鹰,李理.
浅谈基于角色的访问控制技术[J]
.计算机与数字工程,2007,35(10):145-148.
被引量:6
8
孙克强,刘嘉勇,丁光华.
基于Hash函数和对称加密算法的一次性口令方案[J]
.信息与电子工程,2007,5(6):449-451.
被引量:9
9
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
10
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
共引文献
68
1
金晓倩.
基于计算机防火墙安全屏障的网络防范技术[J]
.读写算(教师版)(素质教育论坛),2009(22):101-102.
被引量:14
2
胡金华.
浅谈电脑网络技术的安全管理[J]
.信息通信,2012,25(1):139-140.
被引量:2
3
张艳丽,孟丽军.
以浓硫酸为催化剂乙酰化法测定伯、仲醇[J]
.分析试验室,2000,19(2):89-90.
4
彭朝霞.
计算机网络安全建设及安全技术探析[J]
.无线互联科技,2012,9(8):97-97.
被引量:1
5
吴俭.
针对计算机网络面临威胁的安全防范措施[J]
.计算机光盘软件与应用,2012,15(16):51-52.
被引量:1
6
高阿云.
计算机网络安全管理的有效技术[J]
.硅谷,2012,5(18):4-5.
被引量:4
7
朱琦.
刍议计算机网络安全管理的有效技术[J]
.科技与生活,2012(18):101-101.
被引量:1
8
胡旻,冷艳萍.
我国互联网用户网络安全现状分析[J]
.科技资讯,2012,10(28):6-6.
9
罗晓.
计算机网络安全与防范[J]
.科技致富向导,2012(35):97-97.
10
刘雅雯.
解析电子邮件加解密方法及其储存媒体与模块[J]
.电子世界,2013(2):24-24.
1
王馗.
刍议计算机网络安全问题及其防范方式[J]
.电子制作,2013,21(18):106-106.
2
党倩.
计算机网络安全问题与防范方式研究[J]
.电子测试,2014,25(5X):55-57.
被引量:2
3
陈巍.
计算机网络安全问题与防范方式研究[J]
.黑龙江科技信息,2014(28):174-174.
4
邓海斌.
试论计算机网络安全问题与防范方式[J]
.商品与质量(房地产研究),2014(4):91-91.
5
李旺然.
计算机网络安全问题与防范方式[J]
.科技创新导报,2014,11(1):43-43.
6
吴蓓.
浅论ARP攻击的原理与防范方式[J]
.科协论坛(下半月),2010(9):38-39.
被引量:5
7
高永刚,栾海.
计算机网络安全问题与防范方式研究[J]
.科技创新与应用,2014,4(4):49-49.
被引量:4
8
王敏,刘绍龙.
计算机网络安全与防火墙技术[J]
.电脑知识与技术,2005(7):35-37.
被引量:7
9
王威,刘百华,孟凡清.
计算机网络安全问题与防范方式[J]
.电子科技,2012,25(4):122-123.
被引量:24
10
李刚,曾琼.
移动Ad Hoc网络主要安全漏洞分析与对策研究[J]
.计算机应用与软件,2008,25(11):34-36.
被引量:1
电子制作
2013年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部