期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的漏洞及防范措施
被引量:
1
下载PDF
职称材料
导出
摘要
本文分析了网络安全的重要性,探讨了网络安全的主要内容,并提出了加强安全风险的遏制,提高防范意识的措施。
作者
韩竞
机构地区
山西医科大学
出处
《电子技术与软件工程》
2019年第13期194-194,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络安全
信息技术
入侵检测
计算机
漏洞
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
5
共引文献
120
同被引文献
13
引证文献
1
二级引证文献
1
参考文献
5
1
陈文兵.
计算机信息管理技术在维护网络安全中的应用策略探究[J]
.电脑知识与技术,2015,11(12X):35-36.
被引量:74
2
温斯琴,王彪.
基于神经网络的计算机网络安全评价仿真模型[J]
.现代电子技术,2017,40(3):89-91.
被引量:33
3
金山.
浅析网络安全技术维护管理研究[J]
.网络安全技术与应用,2016(7):16-17.
被引量:1
4
杜永明.
浅谈计算机信息管理技术在网络安全中的应用[J]
.电子世界,2016,0(20):126-127.
被引量:14
5
夏国英.
浅谈计算机信息管理技术在网络安全中的应用[J]
.电子制作,2013,21(13):137-137.
被引量:9
二级参考文献
16
1
孙曼如.浅谈计算机信息管理技术在网络安全中的应用[J].科技展望,2016,10:14.
2
于群,冯玲.
基于BP神经网络的网络安全评价方法研究[J]
.计算机工程与设计,2008,29(8):1963-1966.
被引量:29
3
张统豪.
计算机信息管理技术在网络安全中的应用[J]
.计算机光盘软件与应用,2012,15(23):57-57.
被引量:58
4
马小娟.
浅谈计算机信息管理技术在网络安全中的应用[J]
.数字技术与应用,2013,31(3):211-211.
被引量:25
5
汤研.
中职校园网络信息安全技术与策略研究[J]
.电脑编程技巧与维护,2013(24):113-114.
被引量:4
6
王涛,马尚全,陶学禹.
非线性安全本质评价理论和方法[J]
.煤炭企业管理,2002(5):46-47.
被引量:2
7
周军辉.
浅谈计算机信息管理技术在网络安全应用中的研究[J]
.计算机光盘软件与应用,2014,17(17):149-149.
被引量:28
8
陈永.
计算机信息管理技术在网络安全中的应用[J]
.信息技术与信息化,2014(9):176-177.
被引量:4
9
杨曙光.
计算机信息管理技术在网络安全中的应用[J]
.网络安全技术与应用,2015(4):40-41.
被引量:52
10
葛晓凡.
计算机信息管理技术在网络安全中的应用[J]
.数字技术与应用,2015,33(5):188-188.
被引量:13
共引文献
120
1
赵学栋.
人工智能技术在大数据网络安全防御中的应用研究[J]
.计算机产品与流通,2020,0(5):151-151.
被引量:10
2
张俊杰.
计算机信息管理技术在网络安全中的应用[J]
.电子技术(上海),2020(12):144-145.
被引量:7
3
李琳.
基于计算机网络维护研究综述[J]
.新一代信息技术,2022,5(7):114-116.
4
冉现娟.
影响计算机网络信息安全的主要因素与防治[J]
.新一代信息技术,2022,5(5):158-160.
5
刘峰瑞,李玉珍,姜金铎.
基于大数据的计算机网络与信息安全探讨[J]
.新一代信息技术,2022,5(3):117-119.
被引量:2
6
黄社烈.
浅谈计算机网络安全的防范措施[J]
.区域治理,2017,0(4):34-35.
7
肖沣.
网络安全中计算机信息管理技术的应用[J]
.电子技术与软件工程,2014(9):225-225.
被引量:2
8
景慧姣.
计算机信息管理技术在企业中的应用分析[J]
.科技风,2016(1):15-16.
被引量:2
9
刘威.
试论计算机网络维护策略及病毒防治技术应用[J]
.中国管理信息化,2016,19(12):161-162.
被引量:9
10
吴志峰.
计算机信息管理技术在网络安全中的应用分析[J]
.网络安全技术与应用,2016(6):3-3.
被引量:1
同被引文献
13
1
蒋耀平.
我国网络空间安全评价指标体系的研究[J]
.管理世界,2005,21(4):1-4.
被引量:7
2
陈晓芳.
我国电子政务信息安全问题研究[J]
.管理世界,2007,23(12):156-157.
被引量:6
3
张勇,谭小彬,崔孝林,奚宏生.
基于Markov博弈模型的网络安全态势感知方法[J]
.软件学报,2011,22(3):495-508.
被引量:109
4
沈红波,谢越,陈峥嵘.
企业的环境保护、社会责任及其市场效应——基于紫金矿业环境污染事件的案例研究[J]
.中国工业经济,2012(1):141-151.
被引量:146
5
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
6
王遥,李哲媛.
我国股票市场的绿色有效性——基于2003-2012年环境事件市场反应的实证分析[J]
.财贸经济,2013,34(2):37-48.
被引量:31
7
王永钦,刘思远,杜巨澜.
信任品市场的竞争效应与传染效应:理论和基于中国食品行业的事件研究[J]
.经济研究,2014,49(2):141-154.
被引量:135
8
吴溪,张俊生.
上市公司立案公告的市场反应及其含义[J]
.会计研究,2014(4):10-18.
被引量:56
9
惠文杰,刘炳炳.
奢侈性消费与股票风险溢价——来自中国的证据[J]
.统计与决策,2014,30(21):171-173.
被引量:1
10
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:215
引证文献
1
1
陈思翀,汪琪.
网络安全事件披露的市场冲击及行业扩散效应[J]
.经济与管理研究,2021,42(6):65-79.
被引量:1
二级引证文献
1
1
蒋理兰.
计算机网络安全管理技术在施工企业中的应用[J]
.工程技术研究,2022,7(20):222-224.
被引量:1
1
杨辉军.
防火墙的基本知识及应用[J]
.电脑知识与技术(过刊),2002(10):57-59.
被引量:3
2
冬无秋,小米加.
入侵从这里开始(三)[J]
.家庭电脑世界,2001(10):112-113.
3
戴子阳.
信息安全-入侵检测[J]
.科技传播,2010,2(19):211-211.
4
戴英侠,连一峰,等.
系统安全与入侵检测[J]
.信息网络安全,2003(1):38-38.
5
陈宗平.
建筑结构设计中建筑的安全性提高方法研究[J]
.建筑技术开发,2018,45(23):8-9.
被引量:3
6
厉海燕,李新明.
入侵检测产品介绍[J]
.计算机时代,2001(7):44-44.
7
杨国良,小米加.
入侵从这里开始INBREAK[J]
.家庭电脑世界,2001,0(8):109-110.
8
Killer.
终极爆库技术[J]
.黑客防线,2004(10):36-36.
9
黄美琼.
浅谈网络安全中的入侵检测系统[J]
.临沧教育学院学报,2005,14(3):91-96.
被引量:4
10
杨丰嘉.
浅谈数据库系统安全防护[J]
.现代信息科技,2019,3(10):164-165.
被引量:1
电子技术与软件工程
2019年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部