期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机终端安全威胁问题研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机的广泛应用,大家对于计算机终端安全威胁问题的研究也逐渐变成了焦点。本文正是以此为研究对象,详细分析与此相关的内容。文章首先对计算机终端安全威胁的种类进行了阐述,然后介绍了安全管理相关技术,最后总结了计算机终端安全策略。希望本文的研究能够给相关领域的研究带来指导和帮助。
作者
于燕波
机构地区
大连周水子边防检查站
出处
《中国科技财富》
2009年第2X期72-73,共2页
China Science and Technology Fortune Magazine
关键词
计算机
终端安全
威胁问题
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
4
共引文献
11
同被引文献
5
引证文献
2
二级引证文献
0
参考文献
4
1
陈静.
基于内网服务器的网络安全及应用[J]
.吉林建筑工程学院学报,2008,25(4):92-94.
被引量:2
2
单士娟,沈洋.
浅谈网络安全的主要威胁及防范措施[J]
.电脑编程技巧与维护,2008(13):90-91.
被引量:4
3
韦小妮.
浅述网络安全建设及安全技术[J]
.广西轻工业,2008,24(9):93-94.
被引量:6
4
戴双玲,贾菲,李兵元,周勇.
信息网络安全体系的探讨[J]
.新疆石油科技,2008,18(3):68-71.
被引量:3
二级参考文献
13
1
方铖.
信息安全与密码技术[J]
.黑龙江科技信息,2007(05S):51-51.
被引量:5
2
徐知广.信息网络安全加密技术研究[J].中国水运(理论版),2007,(4):121-122.
3
袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社,2003.
4
Victor L. Voydock and Stephen T. Kent.《Security Mechanisms in High-Level Network Protocols》.
5
王之灵.基于管理技术的安全网络管理系统[J].计算机网络技术,2003,(12).
6
纪玉春.
网络安全事件处理系统及其应用实践[J]
.信息技术与标准化,2007(6):19-21.
被引量:2
7
包延芳.
浅析网络防火墙技术[J]
.今日科苑,2008(2):202-202.
被引量:10
8
杨锐,羊兴.
建立基于主动防御技术的网络安全体系[J]
.内江科技,2008,29(5):138-138.
被引量:3
9
郑小辰,赵葵,张红红.
浅析网络安全问题[J]
.陕西煤炭,2008,27(2):111-112.
被引量:4
10
杨建红.
计算机网络安全与对策[J]
.长沙铁道学院学报(社会科学版),2005,6(1):239-240.
被引量:21
共引文献
11
1
狄振强.
浅述网络安全建设及安全技术[J]
.硅谷,2008,1(23):66-67.
被引量:1
2
王金峰.
高职院校网络安全的软件实训[J]
.硅谷,2009,2(2).
3
徐福星.
试析计算机网络的安全建设及技术[J]
.电脑编程技巧与维护,2011(18):126-127.
被引量:3
4
刘辛颖.
矿井开采无线通信技术探讨[J]
.中国科技博览,2013(4):223-223.
5
王淑燕.
通信网络的安全技术-网络加密与密钥管理[J]
.大科技,2013(15):328-329.
6
丁艳平.
现代网络安全技术分析[J]
.硅谷,2013,6(17):132-132.
7
邢燕玲.
浅析计算机网络安全防范措施[J]
.中国电子商务,2014(5):39-39.
8
刘梁,姚文,张晶,孙卓,王焕.
数据终端安全配置方法浅析[J]
.信息安全与技术,2015,6(6):37-38.
9
倪健.
局域网服务器安全管理与维护[J]
.数字技术与应用,2017,35(2):225-225.
被引量:3
10
左亚.
计算机网络中数据加密技术应用探讨[J]
.电脑知识与技术(过刊),2013,0(3X):1784-1785.
被引量:3
同被引文献
5
1
纪玉春.
网络安全事件处理系统及其应用实践[J]
.信息技术与标准化,2007(6):19-21.
被引量:2
2
蔡鹏程,冯方回.
电子政务终端安全:重在整体防护[J]
.中国信息化,2010(11):72-73.
被引量:1
3
王锐.
构筑企业级终端安全管理平台[J]
.电子技术与软件工程,2013(15):197-198.
被引量:4
4
吴石松,刘晔.
电力企业桌面终端安全管理应用研究[J]
.现代计算机,2013,19(24):65-70.
被引量:8
5
马玉川.
网络维护中故障点的排查与处理研究[J]
.中国新通信,2019,0(7):102-102.
被引量:2
引证文献
2
1
刘海艳.
“两网三区”技术在企业终端安全中的应用[J]
.电力信息与通信技术,2015,13(8):106-111.
2
封祐钧.
浅谈电力企业终端类问题的排查处理方法[J]
.科学与信息化,2019,0(26):68-69.
1
占志彪.
基于FPGA的单片机系统总线保密技术[J]
.温州师范学院学报,2006,27(5):41-43.
2
曹喜梅.
校园网性能优化方法浅析[J]
.电脑知识与技术,2009,5(3X):2319-2320.
被引量:1
3
张敬.
数据挖掘技术在高校学生成绩分析中的应用研究[J]
.信息与电脑(理论版),2012(1):199-199.
被引量:1
4
夏卫虎,李元旦.
局域网接入层安全解决方案[J]
.科技传播,2012,4(16):216-216.
5
李群英.
浅谈中小制造企业供应链管理系统的设计[J]
.计算机光盘软件与应用,2011(5):146-147.
6
刘立军.
计算机网络脆弱性评估方式浅析[J]
.电子技术与软件工程,2015(17):18-18.
被引量:1
中国科技财富
2009年 第2X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部