期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全技术探讨
被引量:
1
下载PDF
职称材料
导出
摘要
笔者首先对当前计算机网络安全的内涵与特点进行了简述,分析了计算机网络中存在的诸多问题,最后提出了强化网络系统安全性的技术和措施。
作者
詹杰
机构地区
广西大学行健文理学院
出处
《信息与电脑》
2016年第5期205-206,共2页
Information & Computer
关键词
计算机
网络安全
网络隔离
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
5
共引文献
145
同被引文献
5
引证文献
1
二级引证文献
6
参考文献
5
1
龚伏廷.
计算机网络安全技术探析[J]
.电脑知识与技术(过刊),2010,0(15):3922-3925.
被引量:22
2
赵君梅.
计算机网络安全技术探讨[J]
.重庆职业技术学院学报,2008,17(2):142-144.
被引量:14
3
王萍.
计算机网络安全技术与防范措施探讨[J]
.数字技术与应用,2014,32(4):200-201.
被引量:37
4
程连生.
计算机网络安全技术探讨[J]
.科技创新导报,2009,6(7):14-14.
被引量:26
5
苏孝青,盛志华.
计算机网络安全技术发展与防火墙技术探讨[J]
.科技创新导报,2009,6(25):24-24.
被引量:52
二级参考文献
16
1
白斌.
防火墙在网络安全中的应用[J]
.科技创新导报,2007,4(35).
被引量:15
2
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
3
曹红玲.
试论计算机网络安全防范技术[J]
.科技资讯,2007,5(13):72-72.
被引量:8
4
王艳柏,谭璐.
网络安全的探讨[J]
.长春大学学报,2005,15(2):35-37.
被引量:37
5
董超,李立旭.
浅析计算机网络安全及防范[J]
.煤炭科技,2006,27(1):39-40.
被引量:12
6
富强.
东软网络安全十年发展之路[J]
.计算机安全,2006(7):50-50.
被引量:3
7
Fortinet发表2007年网络安全十大预言[J]
.计算机安全,2007(2):62-62.
被引量:2
8
林志臣.
计算机网络安全及防范技术[J]
.科技咨询导报,2007(11):13-13.
被引量:11
9
轮胎式集装箱龙门起重机使用说明书.青岛港口机械厂,2003.
10
三菱.FXlN-60MR可编程控制器使用手册.三菱有限公司,2004.
共引文献
145
1
陈健瑜.
计算机网络安全的分析与防范[J]
.佳木斯教育学院学报,2010(5):339-340.
被引量:11
2
朱建忠.
计算机网络安全与防范研究[J]
.网络安全技术与应用,2009(12):37-39.
被引量:25
3
陈树平.
计算机网络安全技术现状与防火墙技术探讨[J]
.科技资讯,2009,7(35):11-11.
被引量:8
4
严凡,任彤.
计算机网络信息安全及其防护策略的研究[J]
.科技创新导报,2009,6(36):12-12.
被引量:6
5
贺新.
计算机网络安全技术的初探[J]
.科技创新导报,2010,7(6):28-28.
被引量:11
6
刘林,王路军.
浅析计算机网络安全技术[J]
.中小企业管理与科技,2010(7):213-214.
被引量:1
7
张青,周晓丽,张天煜.
乌鲁木齐气象卫星地面站网络信息安全问题及对策[J]
.中国西部科技,2010,9(6):1-3.
8
杨菊梅,刘维成.
趋势科技防毒墙网络版的本地化应用[J]
.甘肃科技,2010,26(10):11-14.
9
李磊,杨菊梅.
浅议电子信息系统机房环境技术[J]
.甘肃科技,2010,26(10):15-18.
被引量:4
10
蓝文奇.
诌议计算机网络安全技术[J]
.中国科技博览,2010(28):143-143.
同被引文献
5
1
周彬.
关于计算机网络安全技术的分析[J]
.数字技术与应用,2015,33(5):193-193.
被引量:1
2
陈汉深.
关于计算机网络安全问题的分析与探讨[J]
.数字技术与应用,2015,0(7):198-198.
被引量:4
3
陈昱霖.
关于计算机网络安全问题及其防范[J]
.科技风,2015(19):43-43.
被引量:2
4
冯涛,王旭东.
计算机网络安全影响因素分析与对策研究[J]
.网络安全技术与应用,2016(1):8-8.
被引量:17
5
郭建林.
基于身份认证技术在计算机信息安全中的应用[J]
.电子技术与软件工程,2016(17):198-198.
被引量:3
引证文献
1
1
朱迪.
关于计算机网络安全技术问题探讨与分析[J]
.电子元器件与信息技术,2018,2(8):69-71.
被引量:6
二级引证文献
6
1
姜连生.
计算机网络安全防护技术研究[J]
.电子元器件与信息技术,2019,3(9):44-46.
被引量:10
2
张成江.
数据加密技术在计算机网络安全中的应用[J]
.电子元器件与信息技术,2019,3(12):72-73.
被引量:14
3
蒋志刚.
计算机信息网络安全技术及发展方向的探讨[J]
.电子元器件与信息技术,2020,4(6):18-19.
被引量:6
4
孙玉.
浅谈计算机网络信息安全的现状与防护[J]
.电子元器件与信息技术,2020,4(9):10-11.
被引量:2
5
黄健.
大数据下的计算机网络安全及对策探寻[J]
.电子元器件与信息技术,2021,5(6):251-252.
6
钟锡宝,阮丽梅,孙祖德.
计算机网络安全技术问题探讨与应用[J]
.数字通信世界,2022(6):141-143.
被引量:2
1
蒋庆全.
虚拟现实技术在海军中的应用[J]
.舰船论证参考,2005(1):1-6.
2
刘松青.
网络系统安全性的分析[J]
.电力系统通信,2002,23(2):7-9.
被引量:5
3
李大鹏.
电子政务安全问题研究[J]
.数码世界,2006,0(12):4-4.
4
王立功,李晓瑛,李晓辉.
网络服务器的访问控制安全策略[J]
.焦作工学院学报,2002,21(3):210-212.
被引量:1
5
李洪艳.
计算机网络系统的雷电防护管窥[J]
.电子技术与软件工程,2015(2):25-25.
被引量:2
6
张华依.
浅谈计算机病毒的特点及防治技术[J]
.黑龙江科技信息,2009(13):62-62.
被引量:2
7
李大鹏.
电子政务安全问题研究[J]
.数码世界(A),2006,5(12A):4-4.
8
王伟,李小鹏,张明果.
图书馆INTRANET网络及信息系统的安全技术[J]
.情报杂志,2001,20(3):41-43.
被引量:6
9
邱斌.
计算机网络系统安全及对策研究[J]
.电子技术与软件工程,2014(6):235-235.
10
陈小佳.
浅谈网络数据库的安全[J]
.信息与电脑(理论版),2010(8):6-6.
信息与电脑
2016年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部