期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加强计算机网络安全防御的策略分析
被引量:
2
下载PDF
职称材料
导出
摘要
当前信息技术得以普及应用,其有效的改变了人们的工作和生活方式,但网络安全问题也越发受到关注。特别是近年来各种网络病毒的传播,其对网络平台带来了较大的打击。这就要求我们要认识到计算机网络带来诸多便利的同时,还存在随时随地的病毒威胁。因此加强计算机网络安全防御至关重要。本文从网络病毒的类型入手,分析了网络病毒侵害的隐患和传播途径,并进一步对加强计算机网络安全防御的策略进行了具体的阐述。
作者
崔科昱
机构地区
黑龙江省煤矿安全监测监控预警中心
出处
《通讯世界》
2019年第3期93-94,共2页
Telecom World
关键词
网络病毒
类型
传播途径
安全防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
3
共引文献
27
同被引文献
8
引证文献
2
二级引证文献
1
参考文献
3
1
王蕊.
计算机网络安全与对策[J]
.现代企业教育,2006,0(A05):152-153.
被引量:8
2
邹水龙,陈凤琴,毛锦庚.
计算机病毒的防范及安全策略[J]
.考试周刊,2007(3):114-115.
被引量:24
3
刘斌.
计算机网络安全问题剖析[J]
.考试周刊,2010(57):146-147.
被引量:4
二级参考文献
1
1
Matt Bishop.Computer Security[]..
共引文献
27
1
谢晋,马水红.
高等远程教育网络安全分析[J]
.新疆广播电视大学学报,2006,10(4):32-34.
2
张建兄.
基于校园计算机网络病毒防治策略的实践[J]
.新课程学习(中),2010(11):152-152.
3
鲍广场.
浅谈个人计算机应用及其网络安全[J]
.电脑学习,2007(5):25-26.
被引量:4
4
蔡世水.
浅谈跨平台计算机病毒技术[J]
.科教文汇,2008(23):275-276.
5
杨胜,张静,罗娟.
浅议常见病毒的类型、破坏形式及其防范措施[J]
.咸宁学院学报,2009,29(6):43-44.
6
谢振学,韦忠厚.
浅谈个人计算机的安全应用[J]
.经济技术协作信息,2010(13):146-146.
7
范德龙.
浅析计算机病毒及其防范[J]
.科技资讯,2010,8(34):13-13.
被引量:2
8
董全国.
浅谈计算机网络系统安全[J]
.计算机光盘软件与应用,2012,15(2):131-132.
9
张胜芳.
浅议OA网络安全防范策略[J]
.科教导刊,2012(9):162-163.
被引量:1
10
李春锋.
计算机网络安全与管理[J]
.软件导刊,2012,11(4):155-156.
同被引文献
8
1
孙福利.
大数据时代的数据挖掘技术与应用[J]
.电子技术与软件工程,2018(1):170-170.
被引量:16
2
黄庆生.
计算机数据挖掘技术的开发及其应用探究[J]
.科学技术创新,2018(11):66-67.
被引量:15
3
白洁仙.
浅析计算机网络病毒来源与防范措施[J]
.江苏科技信息,2018,35(1):40-41.
被引量:1
4
赵凯,何文海,孙丽丽.
基于数据挖掘技术的计算机网络安全病毒防御策略[J]
.电子世界,2018,0(23):53-53.
被引量:3
5
陆建敏,郑睿颖.
计算机网络安全常见问题以及防御策略[J]
.电脑知识与技术,2019,15(7):42-43.
被引量:1
6
吕丰秀.
大数据时代下计算机网络安全防御系统设计与实现分析[J]
.电子世界,2020(21):177-178.
被引量:20
7
王琛灿,徐杨斌,范乙戈,罗宇浩.
计算机网络安全防御系统的实现及关键技术探析[J]
.网络安全技术与应用,2021(5):20-22.
被引量:17
8
王苑成.
计算机网络发展过程中的信息安全隐患与防御策略探讨[J]
.网络安全技术与应用,2022(4):14-16.
被引量:4
引证文献
2
1
孟祥智.
论数据挖掘技术在计算机网络病毒防范中的应用[J]
.网络安全技术与应用,2020,0(2):69-70.
被引量:1
2
张洋.
基于计算机网络的安全防御策略研究[J]
.信息记录材料,2023,24(11):69-72.
二级引证文献
1
1
魏文宇,安蕊,朱英泮.
大数据时代人工智能在计算机网络技术中的应用[J]
.中国新通信,2020,22(20):83-84.
被引量:8
1
重剑.
疯狂传播的全新木马下载器[J]
.电脑爱好者,2019,0(1):66-66.
2
汪磊,张德磊.
人工智能技术在网络空间安全防御中的应用探讨[J]
.电脑迷,2018(12):52-52.
被引量:9
3
范莹.
努力开创上海无线电管理法制建设新局面——记新修订的《上海市无线电管理办法》颁布[J]
.中国无线电,2018(11):16-17.
4
李小强,李红兵.
找准参照物,新识即老友——探究类试题初探[J]
.教学考试,2017,0(42):44-45.
5
贺喜玲,郭丽.
一种计算机网络安全加密技术研究[J]
.饮食科学,2018(5X):154-154.
6
李慧.
财务共享服务下管理会计信息化有效实施策略[J]
.财会学习,2019(7):112-113.
被引量:6
7
刘志坚.
“硬派”妹子的“软生活”[J]
.风流一代,2018(30):34-35.
8
段欣妤,张义广.
浅析计算机安全防护[J]
.中外企业家,2018(19):83-83.
9
狄俊锋.
大数据背景下市场营销的机遇及挑战分析[J]
.福建茶叶,2019,41(1):249-250.
被引量:4
10
许旭.
青少年网络犯罪防治研究[J]
.科技经济导刊,2018(23):130-131.
通讯世界
2019年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部