期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息化时代计算机网络安全防护技术
原文传递
导出
摘要
伴随信息化时代的来临,计算机网络技术也在人们的生产生活中得到了广泛应用,现代化计算机信息技术在为人们生活带来巨大便利的同时,也存在着一定的隐患,其中由于网络安全方面的存在的漏洞,导致网络信息安全问题凸显,着对于人们对计算机网络的正常应用有着严重影响.因此,不断加强对计算机网络信息安全防护技术的研究和应用是十分必要的.鉴于此,文章首先分析了计算机网络存在的安全漏洞问题,然后对具体的网络信息安全防护技术应用进行了研究,以供参考.
作者
吴双福
机构地区
成都卫士通信息安全技术有限公司
出处
《IT经理世界》
2019年第8期70-70,共1页
关键词
网络信息安全
安全漏洞分析
防护技术
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
82
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
陈尚春.
计算机网络安全漏洞及防范策略探析[J]
.数码世界,2018(12):218-219.
被引量:5
2
李林,杨勇.
计算机网络安全漏洞防范策略探析[J]
.电子技术与软件工程,2016(12):204-204.
被引量:8
3
周小健,鲁梁梁.
大数据时代背景下计算机网络安全防范应用与运行[J]
.网络安全技术与应用,2017(5):24-24.
被引量:71
4
亚新.
计算机网络安全防护技术分析[J]
.通讯世界(下半月),2016(1):79-79.
被引量:6
二级参考文献
11
1
孙全尚,孙书双.
浅析计算机网络安全及防范技术[J]
.科技创新导报,2008,5(28):30-30.
被引量:14
2
王伟.
ARP欺骗攻击及其防治[J]
.安徽水利水电职业技术学院学报,2009,9(3):84-86.
被引量:4
3
杨涛,李树仁,党德鹏.
计算机网络风险防范模式研究[J]
.中国人口·资源与环境,2011,21(2):96-99.
被引量:16
4
郭火强.
计算机网络安全防护的有效路径分析[J]
.计算机光盘软件与应用,2010(16):54-54.
被引量:5
5
吴永红.
浅析计算机网络安全漏洞及防范策略[J]
.计算机光盘软件与应用,2012,15(24):122-122.
被引量:13
6
耿筠.
计算机应用中的网络安全防范对策探索[J]
.电脑迷(数码生活)(上旬刊),2014(1):1-1.
被引量:15
7
牛建强.
计算机应用中的网络安全防范对策探析[J]
.商,2015,0(1):210-210.
被引量:21
8
胡涛.
网络安全的基本措施与发展方向[J]
.电子技术与软件工程,2016(21):204-204.
被引量:8
9
刘冠群.
浅析大数据时代下的计算机网络安全防范[J]
.通讯世界(下半月),2016(11):15-16.
被引量:10
10
康厚才.
大数据时代计算机网络安全防范[J]
.信息与电脑,2016,28(7):24-25.
被引量:16
共引文献
82
1
李飞.
计算机网络安全漏洞及防范技术应用探析[J]
.计算机产品与流通,2020,0(7):27-27.
2
王茂忠.
大数据在计算机网络安全中的对策分析[J]
.电子技术(上海),2020(10):158-159.
被引量:6
3
方焕,李春丽.
云数据时代网络安全防御技术应用与研究[J]
.网络安全技术与应用,2019(1):56-56.
被引量:2
4
常娥,邵小红.
信息化时代计算机网络安全防护技术[J]
.技术与市场,2016,23(6):133-133.
被引量:7
5
吴建龙.
大数据时代计算机网络安全技术探讨[J]
.网络安全技术与应用,2016(12):88-89.
被引量:10
6
张帅.
计算机网络安全问题及防范策略[J]
.湖北函授大学学报,2017,30(12):80-81.
被引量:1
7
吴征宇.
计算机网络安全问题及防范策略分析[J]
.黑河学院学报,2017,8(7):74-75.
被引量:2
8
边倩.
关于大数据时代计算机网络安全防范的措施[J]
.数码世界,2017,0(10):274-274.
被引量:4
9
马红军,彭娜.
数字产品的包装技术特点探讨[J]
.科教导刊(电子版),2017,0(28):262-262.
10
王毅凡.
浅析开放大学计算机网络安全及防范策略[J]
.科技创新与应用,2017,7(35):132-132.
1
李翔.
事业单位计算机网络安全防护技术[J]
.IT经理世界,2019,22(8):63-63.
被引量:1
2
何斌,孙俊若,汪圣利,敬敏.
嵌入式软件内部质量度量方法研究[J]
.电子产品可靠性与环境试验,2020,38(S01):73-77.
被引量:3
3
覃卫华.
计算机网络安全技术在网络安全维护中的应用[J]
.数字技术与应用,2021,39(1):192-194.
被引量:1
4
唐艳山.
对于园林施工新工艺在园林工程中的应用分析[J]
.中国科技投资,2020(30):161-162.
被引量:1
5
李墨泚,赵华容,陈宇飞.
基于可信计算的操作系统加固技术研究[J]
.网络安全技术与应用,2020(11):16-19.
被引量:1
6
王学慧.
浅谈大数据背景下计算机网络信息安全[J]
.数码设计,2021,10(5):8-8.
7
甘雪婷.
大数据时代计算机网络信息安全及防护策略研究[J]
.数字通信世界,2021(3):136-137.
被引量:8
8
杨红兵.
大数据时代计算机网络安全维护与管理措施探析[J]
.IT经理世界,2020,23(8):2-2.
9
金燄.
智慧校园网络信息安全问题与对策[J]
.电子技术与软件工程,2021(2):255-256.
被引量:6
10
吕志强,薛亚楠,张宁,冯朝雯,金忠峰.
WHID Defense:USB HID攻击检测防护技术[J]
.信息安全学报,2021,6(2):110-128.
被引量:1
IT经理世界
2019年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部