期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络应用安全问题与防护策略研究经验分析
被引量:
3
下载PDF
职称材料
导出
摘要
现如今,信息时代已经来临,计算机网络的应用愈加广泛,其不仅在人们的生活中发挥了巨大的作用,同时也融入到了各个行业之中,促进了各个行业的发展和进步。在计算机网络应用的过程中,安全问题一直是人们最关注的一个问题,如果计算机网络缺少安全性,不仅会造成用户隐私受到侵害,还可能带来大量的财产损失和其他恶劣的影响。所以,要加强对计算机网络应用安全问题的研究,并采取有效的防护策略。
作者
李亮
机构地区
河南省工商行政管理学校
出处
《信息系统工程》
2020年第10期58-59,共2页
关键词
计算机网络
应用安全
防护策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
3
共引文献
22
同被引文献
11
引证文献
3
二级引证文献
3
参考文献
3
1
李峥,王东方,郭伟.
计算机网络应用安全问题分析与防护策略研究[J]
.信息与电脑,2018,30(15):202-204.
被引量:8
2
杜岳涛.
计算机网络环境安全问题分析及防御措施[J]
.自动化技术与应用,2018,37(5):17-19.
被引量:6
3
董子超.
计算机网络信息安全问题分析及防范措施探究[J]
.科技创新导报,2019,16(2):162-162.
被引量:11
二级参考文献
19
1
郝文江.
基于防火墙技术的网络安全防护[J]
.通信技术,2007,40(7):24-26.
被引量:15
2
陈斌.
计算机网络安全与防御[J]
.中国西部科技,2006,5(4):21-22.
被引量:49
3
吕良,杨波,陈贞翔.
网络安全防护系统的研究与设计[J]
.山东大学学报(理学版),2009,44(9):47-51.
被引量:13
4
郝建勋.
计算机网络应用安全问题分析与防护措施探讨[J]
.信息通信,2012,25(4):137-138.
被引量:5
5
汪军阳,司巍.
计算机网络应用安全问题分析与防护措施探讨[J]
.电子技术与软件工程,2013(20):242-242.
被引量:12
6
陈方东.
计算机通信网络安全与防护策略[J]
.信息通信,2014,27(2):173-173.
被引量:8
7
傅则恒.
大数据时代网络信息安全的风险与对策[J]
.中国电子商务,2014(7):57-57.
被引量:16
8
张培军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2014,7(1):155-155.
被引量:49
9
李肇明,姜明星.
大数据时代网络信息安全的研究[J]
.电脑知识与技术,2016,0(6):66-68.
被引量:6
10
王鑫琰.
病毒防护技术在计算机网络安全防护中的应用[J]
.电子技术与软件工程,2017(4):217-217.
被引量:13
共引文献
22
1
热依汗古丽·胡达拜迪.
计算机网络应用安全问题及策略关键研究[J]
.计算机产品与流通,2020(11):110-110.
被引量:1
2
赵振旭,黄沙.
计算机网络应用安全问题及策略关键研究[J]
.计算机产品与流通,2020,0(2):39-39.
3
吴晓生.
新时期下计算机网络信息安全问题及防范方法[J]
.网络安全技术与应用,2020,0(3):1-2.
被引量:10
4
程永昕.
计算机网络安全防护体系的建设[J]
.传播力研究,2020,0(1):182-182.
被引量:3
5
杨静.
防火墙技术在计算机网络安全中的应用分析[J]
.南方农机,2018,49(19):157-157.
被引量:3
6
张晓燕.
计算机网络安全的防范措施[J]
.数字技术与应用,2019,37(5):185-185.
7
朱娴睿.
对事业单位计算机网络信息管理的分析[J]
.科技资讯,2019,17(17):14-15.
被引量:2
8
金冰心.
计算机网络管理及相关安全技术刍议[J]
.电脑知识与技术,2019,15(10Z):33-34.
9
李增福.
计算机信息技术数据的安全漏洞及加密技术[J]
.通讯世界,2019,26(12):62-63.
被引量:4
10
李雯,彭吉琼.
计算机网络建设中的安全策略问题核心思路分析[J]
.科学技术创新,2019(35):53-54.
被引量:5
同被引文献
11
1
欧启升.
探究技工院校计算机网络应用安全问题[J]
.网络安全技术与应用,2020(3):78-79.
被引量:1
2
李峥,王东方,郭伟.
计算机网络应用安全问题分析与防护策略研究[J]
.信息与电脑,2018,30(15):202-204.
被引量:8
3
谢惠琴.
大数据环境下的计算机网络安全问题与防护措施分析[J]
.无线互联科技,2019,16(16):22-23.
被引量:8
4
黎宇,班瑞.
5G网络环境下汽车自动驾驶算法和应用安全AI研究[J]
.自动化与仪器仪表,2019,0(12):118-121.
被引量:9
5
倪春,漆智勤,黎惟梁.
计算机网络安全问题与防护技术提升策略研究[J]
.无线互联科技,2019,16(24):23-24.
被引量:3
6
张巍.
计算机网络应用安全问题与影响因素分析[J]
.大众标准化,2019,0(17):61-61.
被引量:3
7
王佳音.
计算机网络应用安全问题与影响因素分析[J]
.电脑编程技巧与维护,2020(12):149-150.
被引量:5
8
沈宏吉.
计算机网络应用安全问题分析与防护措施探讨思路总结[J]
.数字技术与应用,2020,38(12):190-192.
被引量:11
9
詹可强.
大数据背景下的计算机网络应用安全问题研究[J]
.电脑知识与技术,2022,18(3):30-31.
被引量:6
10
朱攀.
计算机网络安全面临的问题及防护策略初探[J]
.数字通信世界,2019(2):124-124.
被引量:1
引证文献
3
1
徐海力.
计算机网络应用安全问题分析与防护措施探讨[J]
.科学大众(科技创新),2021(6):100-101.
被引量:1
2
戴丽娟,彭涛.
计算机网络安全问题分析及防护策略研究[J]
.无线互联科技,2022,19(22):160-162.
被引量:2
3
刘娟娟,张海鑫,陈相香.
解读技工院校计算机网络应用安全问题[J]
.新潮电子,2024(2):43-45.
二级引证文献
3
1
魏恩志.
计算机应用中网络安全防护体系构建研究[J]
.石河子科技,2022(6):30-32.
被引量:3
2
魏式玉.
对计算机网络安全问题及其防范措施的几点思考[J]
.中国新通信,2023,25(11):91-93.
被引量:1
3
曹金华.
计算机信息管理中的网络安全策略分析[J]
.集成电路应用,2023,40(12):57-59.
1
陈义,黄静文,陈铭.
高血压患者应用硝苯地平控释片、缬沙坦联合治疗的临床效果观察[J]
.数理医药学杂志,2020,33(11):1687-1688.
被引量:5
2
王斐.
无线电子通信技术的应用安全研究[J]
.移动信息,2020(7):18-19.
3
魏书音,刘玉琢.
国外人脸识别技术应用管理及启示[J]
.网络空间安全,2020,11(11):76-78.
被引量:1
4
张涛,郑明友,黄书明,陈圣开,李剑波,商阳阳.
FTS在腹腔镜胆总管探查一期缝合围术期应用的效果评价[J]
.重庆医学,2020,49(21):3582-3586.
被引量:1
5
任书信.
单纯硅胶假体隆鼻联合自体耳软骨隆鼻术的隆鼻效果及安全性分析[J]
.临床研究,2020,28(12):119-120.
6
尉亚军,王昌辉.
基于安全木桶理论的企业安全系统分析及安全教育建议[J]
.中国电力教育,2020(4):28-29.
被引量:1
7
伊始,陶杰,王旋评,陈军.
确保个人信息护航美好生活[J]
.当代检察官,2020(11):4-7.
信息系统工程
2020年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部