期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络安全威胁及防范措施
下载PDF
职称材料
导出
摘要
随着社会发展及科技进步,网络普及程度越来越高,网络对经济发展提供了极大助力,各类应用软件的出现也给人们的日常生活带来了极大便利。但同时,由于网络安全意识薄弱、黑客技术不断升级等原因,网络安全也面临着更多威胁。本文主要分析网络安全面临的威胁,从提高安全防范意识、提高网络安全管理水平、重视病毒清理及建设网络安全防御体系等方面讲述网络安全防范措施。
作者
赖林福生
机构地区
交通运输部南海航海保障中心广州通信中心
出处
《珠江水运》
2018年第17期58-59,共2页
关键词
网络
安全
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
5
共引文献
191
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
张邻.
试论计算机网络安全防范措施[J]
.计算机光盘软件与应用,2014,17(22):183-183.
被引量:10
2
张传勇.
基于大数据时代下的网络安全问题分析[J]
.网络安全技术与应用,2015(1):101-101.
被引量:56
3
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
4
徐俭.
浅谈计算机网络安全防范技术[J]
.电视工程,2003(3):49-52.
被引量:3
5
何亚.
计算机网络安全浅议[J]
.硅谷,2008,1(6):27-28.
被引量:3
二级参考文献
13
1
汪兵,叶敦范.
网络拒绝服务攻击与解决方案[J]
.河南理工大学学报(自然科学版),2007,26(1):113-116.
被引量:11
2
[5]Douglas E.Comer著,徐良贤、张声坚、吴海通等译.计算机网络与互联网[M].电子工业出版社,2001.
3
张震.大数据时代高校网络安全存在的隐患及对策[J].华人时刊(中旬刊).2014.
4
赵桂玲.
针对加强计算机网络安全隐患防范措施之探析[J]
.黑龙江科技信息,2008(30):75-75.
被引量:16
5
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
6
苏孝青,盛志华.
计算机网络安全技术发展与防火墙技术探讨[J]
.科技创新导报,2009,6(25):24-24.
被引量:52
7
赵俊雅,王金亮.
入侵检测和防火墙结合的研究[J]
.聊城大学学报(自然科学版),2009,22(4):90-92.
被引量:21
8
张艳欣,康旭冉.
大数据时代社交网络个人信息安全问题研究[J]
.兰台世界(中旬),2014(2):24-25.
被引量:51
9
傅则恒.
大数据时代网络信息安全的风险与对策[J]
.中国电子商务,2014(7):57-57.
被引量:16
10
刘小霞,陈秋月.
大数据时代的网络搜索与个人信息保护[J]
.现代传播(中国传媒大学学报),2014,36(5):125-128.
被引量:55
共引文献
191
1
高迎生.
大数据时代网络安全问题及改进方法[J]
.区域治理,2018,0(22):164-164.
2
吴静.
浅析艾米莉·狄更生的自然观和宗教观[J]
.贵州教育学院学报,2000,16(1):12-14.
3
刘锐.
计算机网络安全问题与防范方法的分析[J]
.信息系统工程,2013(4):81-81.
4
刘赟.
论计算机网络安全防范措施[J]
.电子技术与软件工程,2013(23):244-244.
5
付欣,郭鹏.
计算机网络安全隐患与防范措施研究[J]
.计算机光盘软件与应用,2013,16(22):161-161.
被引量:16
6
常学洲,朱之红.
计算机网络安全防范措施研究[J]
.网络安全技术与应用,2014(2):66-66.
被引量:13
7
梁树杰.
浅析计算机网络安全问题及其防范措施[J]
.信息安全与技术,2014,5(3):40-41.
被引量:65
8
成思豪.
浅谈计算机网络安全的防范措施[J]
.计算机光盘软件与应用,2014,17(7):182-182.
被引量:6
9
胡滢滨.
数据库安全及其防范措施探讨[J]
.消费电子,2014(8):164-164.
10
胡坚.
计算机网络安全防范措施探讨[J]
.网络安全技术与应用,2014(6):125-125.
被引量:1
1
石倩.
我国《网络安全法》正式实施 网络空间法制化进程实质性推进[J]
.网信军民融合,2017,0(1):48-53.
被引量:2
2
姜唐.
黑客技术中的五大“绝学”[J]
.计算机与网络,2018,44(17):52-53.
3
2018中国网络安全年会在北京召开[J]
.网信军民融合,2018,0(8):40-41.
4
李慧丽.
德国汉诺威工博会展的智能工业5大看点[J]
.网信军民融合,2017,0(1):61-64.
被引量:1
5
李庆吉.
“互联网+”环境下企业网络安全的思考[J]
.信息系统工程,2018,31(8):79-79.
被引量:1
6
东亚“太极虎”的网信征程——韩国网信军民融合发展情况及经验启示[J]
.网信军民融合,2018,0(7):58-62.
7
阚志刚.
军民融合时代的网络安全产业变革[J]
.网信军民融合,2017,0(7):62-62.
8
美国网络空间攻击与主动防御能力解析——概述篇[J]
.网信军民融合,2017,0(7):57-59.
9
魏可源.
关于网络安全和数据隐私需要了解什么[J]
.计算机与网络,2018,44(17):53-54.
被引量:1
10
朱益斌.
浅谈保密与信息安全现代化管理的研究[J]
.企业管理,2017,0(S1):184-185.
珠江水运
2018年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部