期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全防护技术探究
被引量:
4
下载PDF
职称材料
导出
摘要
该文主要就计算机网络安全的含义及计算机网络安全现状进行了简要阐述,而后针对威胁计算机网络安全的因素进行了深入研究,结合该次研究最终提出了防火墙技术、加密技术、漏洞扫描及修复技术、镜像备份技术等计算机网络安全防护技术,最终希望借助于该次研究,能够为相关的计算机网络安全防护技术探究,提供一些可供参考的内容。
作者
汪荣
机构地区
吉林省经济管理干部学院
出处
《科技资讯》
2016年第19期3-3,5,共2页
Science & Technology Information
关键词
计算机
网络安全
防护技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
43
同被引文献
7
引证文献
4
二级引证文献
1
参考文献
3
1
王柳人.
计算机信息管理技术在网络安全应用中的研究[J]
.网络安全技术与应用,2014(5):34-34.
被引量:30
2
王金京.
计算机局域网络维护与网络安全探析[J]
.信息通信,2015,0(8):273-274.
被引量:3
3
孙全尚,孙书双.
浅析计算机网络安全及防范技术[J]
.科技创新导报,2008,5(28):30-30.
被引量:14
二级参考文献
10
1
刘士贤.
计算机网络安全探讨[J]
.辽宁教育行政学院学报,2006,23(2):119-120.
被引量:3
2
董超,李立旭.
浅析计算机网络安全及防范[J]
.煤炭科技,2006,27(1):39-40.
被引量:12
3
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
4
牛金虎.
计算机网络安全的分析与探讨[J]
.科技情报开发与经济,2006,16(8):229-231.
被引量:8
5
李兵.
计算机局域网的安全性研究[J]
.计算机安全,2007(11):53-54.
被引量:4
6
王治.
计算机网络安全探讨[J]
.科技创新导报,2008,5(21):23-24.
被引量:20
7
尧新远.
计算机信息管理技术在网络安全中的应用[J]
.软件,2012,33(7):135-136.
被引量:30
8
张统豪.
计算机信息管理技术在网络安全中的应用[J]
.计算机光盘软件与应用,2012,15(23):57-57.
被引量:58
9
马小娟.
浅谈计算机信息管理技术在网络安全中的应用[J]
.数字技术与应用,2013,31(3):211-211.
被引量:25
10
成明霞.
计算机局域网络维护与网络安全探讨[J]
.中国科技信息,2013(24):89-90.
被引量:16
共引文献
43
1
刘佑祥,杨波,成新健.
计算机网络安全隐患管理与维护探讨[J]
.计算机产品与流通,2020,0(1):62-62.
被引量:4
2
栗军.
计算机信息管理技术在网络安全中的应用浅析[J]
.中国科技纵横,2018,0(2):38-38.
3
边云生.
计算机网络安全防护技术探究[J]
.电脑知识与技术,2011,7(11):7603-7604.
被引量:34
4
段德功,丁莹亮.
计算机网络安全问题及防范对策[J]
.信息安全与技术,2012,3(9):21-23.
被引量:4
5
谷然,赵杨.
浅议信息条件下网络安全管理与防范[J]
.管理观察,2012(28):200-200.
6
张雅婷,药炜.
计算机网络安全问题及防范策略[J]
.中国科技纵横,2012(23):62-62.
7
胡翔.
计算机网络安全防护技术的探讨[J]
.电子世界,2013(7):137-138.
被引量:6
8
焦虎年.
计算机网络安全问题的分析与探讨[J]
.商情,2013(20):261-261.
被引量:1
9
何伟超.
网络背景下计算机网络安全防范体系的优化[J]
.科技资讯,2013,11(31):5-5.
10
杨杰.
后XP时代网络安全防护技术探究[J]
.网络安全技术与应用,2014(5):139-139.
同被引文献
7
1
边云生.
计算机网络安全防护技术探究[J]
.电脑知识与技术,2011,7(11):7603-7604.
被引量:34
2
刘桂英,周文玉,江兰.
计算机专用网络安全防护对策[J]
.电脑编程技巧与维护,2014(14):122-122.
被引量:6
3
陶青,栗勇兵.
计算机网络安全防护技术分析[J]
.通讯世界(下半月),2015,0(11):56-56.
被引量:3
4
李烨菱.
计算机网络安全防护技术探究[J]
.电子技术与软件工程,2016(9):219-219.
被引量:1
5
闫明,魏艳明,张艳.
计算机网络安全防护技术探究[J]
.通讯世界,2016,22(5):17-17.
被引量:2
6
许淏琳.
计算机网络安全防护技术探究[J]
.电脑迷,2017(1).
被引量:1
7
许哲毅.
信息化时代计算机网络安全防护的技术研究[J]
.电脑知识与技术(过刊),2016,22(6X):45-46.
被引量:8
引证文献
4
1
孟伟.
浅析计算机网络安全防护技术[J]
.信息记录材料,2019,20(3):215-216.
被引量:1
2
狄春凤.
计算机网络安全防护技术探讨[J]
.明日风尚,2016,0(19):351-351.
3
江坚.
计算机网络安全防护技术探究[J]
.计算机产品与流通,2018,0(1):65-65.
4
周明.
浅谈计算机网络的安全防护技术[J]
.计算机产品与流通,2018,0(2):3-3.
二级引证文献
1
1
狄晓蕾.
计算机网络技术安全与网络防护策略分析[J]
.计算机产品与流通,2019,0(8):13-13.
被引量:2
1
田信宁.
硬盘修复技术[J]
.电子测试,2002(11):55-56.
2
赵淑荣,王秋生.
对损坏的dBASE—Ⅲ(PLUS)数据库文件的修复技术[J]
.河北农业技术师范学院学报,1992,6(4):47-51.
3
徐黎明,刘航江.
数字图像处理技术研究综述[J]
.软件导刊,2016,15(3):181-182.
被引量:6
4
徐冬青.
计算机图像修复技术[J]
.计算机光盘软件与应用,2013,16(10):161-162.
5
王飞飞.
Linux备份和修复技术[J]
.开放系统世界,2002(3):38-40.
6
刘璇.
基于压缩感知的图像修复技术研究[J]
.电子制作,2016,24(3X):50-50.
7
方陵生(编译).
脑机相连,梦想成真[J]
.自然与科技,2012(1):14-17.
8
韩静.
非物理损坏的计算机BIOS芯片的修复[J]
.电子技术与软件工程,2014(21):160-160.
9
陈伟东.
计算机BIOS芯片非物理损坏的修复[J]
.大众科技,2009,11(7):20-20.
科技资讯
2016年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部