期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全技术在网络安全维护中的应用
被引量:
1
原文传递
导出
摘要
近年来,互联网在人们的生活和工作中发挥越来越重要的作用。目前需要更多关注计算机网络安全,因为它容易出现系统漏洞、计算机病毒或恶意攻击。本文阐述了计算机网络安全技术在网络安全维护中的应用,供相关读者参考。
作者
黄叶飞
机构地区
河北工程技术学院
出处
《网络安全技术与应用》
2022年第5期166-167,共2页
Network Security Technology & Application
关键词
计算机网络
安全技术
维护
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
19
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
4
1
刘发胜.
计算机网络安全技术在网络安全维护中的应用[J]
.网络安全技术与应用,2018(3):12-12.
被引量:11
2
孙硕.
计算机网络安全技术在网络安全维护中的应用[J]
.电子技术与软件工程,2018(7):210-210.
被引量:5
3
沈伟.
计算机网络安全技术在网络安全维护中的应用[J]
.信息与电脑,2018,30(21):203-204.
被引量:6
4
胡兵.
计算机网络安全技术在网络安全维护中的应用[J]
.精品,2019(8):244-244.
被引量:1
二级参考文献
8
1
杨岭.
基于网络安全维护的计算机网络安全技术应用研究[J]
.信息系统工程,2015,0(1):77-77.
被引量:31
2
李海川,王英.
浅谈网络安全维护中计算机网络安全技术的应用[J]
.网络安全技术与应用,2015(6):24-24.
被引量:6
3
王宇祥.
入侵检测技术在计算机网络安全维护中运用探讨[J]
.网络安全技术与应用,2016(4):22-22.
被引量:16
4
史飞.
基于网络安全维护的计算机网络安全技术应用研究[J]
.中小企业管理与科技,2016(17):134-135.
被引量:27
5
冯鹏.
基于网络安全维护的计算机网络安全技术应用研究[J]
.数字技术与应用,2016,34(11):213-213.
被引量:11
6
闫子豪.
计算机网络安全技术在网络安全维护中的应用[J]
.数字技术与应用,2017,35(3):210-210.
被引量:18
7
商庆伟.
基于网络安全维护的计算机网络安全技术运用[J]
.电子测试,2017,28(10):113-114.
被引量:12
8
汪宏海.
计算机网络安全技术在网络安全维护中的应用研究[J]
.福建电脑,2017,33(11):134-135.
被引量:10
共引文献
19
1
闫雨石.
计算机网络安全防御技术的探讨[J]
.吉林广播电视大学学报,2018(11):139-140.
2
刘磊.
计算机网络安全技术与防范措施[J]
.黑龙江科学,2018,9(16):144-145.
被引量:1
3
姚耀.
网络安全维护的计算机网络安全技术运用[J]
.数字技术与应用,2018,36(8):178-179.
4
刘远兵.
计算机网络安全技术在网络安全维护中应用探讨[J]
.电脑编程技巧与维护,2018(9):159-161.
被引量:4
5
周朝建.
分析大学校园计算机网络设备维护与安全管理方法[J]
.通讯世界,2018,25(11):45-46.
被引量:2
6
徐旸.
试析计算机网络安全技术在网络安全维护中的应用[J]
.科技创新导报,2018,15(31):100-101.
被引量:3
7
张博卿,孙舒扬.
2019年中国网络安全发展形势展望[J]
.网络空间安全,2019,10(1):36-41.
被引量:6
8
王生智.
浅议网络安全维护中应用入侵检测技术的优势与不足[J]
.科学与信息化,2019,0(28):71-71.
9
何思龙.
关于网络信息安全隐患及安全技术的应用分析[J]
.现代电视技术,2019,0(7):128-130.
被引量:2
10
谢腾飞,梁广洪.
分析计算机网络设备维护与安全管理方法[J]
.卫星电视与宽带多媒体,2020(8):25-26.
被引量:1
同被引文献
2
1
贺伟忠,张卫强.
计算机软件系统维护中的问题及对策探究[J]
.无线互联科技,2022,19(4):36-37.
被引量:6
2
杨勇.
信息系统维护与网络安全漏洞处理策略[J]
.信息化建设,2022(5):64-64.
被引量:6
引证文献
1
1
李戈.
计算机系统的维护策略与技巧研究[J]
.新潮电子,2024(1):61-63.
1
郑洋.
预设同意型诈骗罪的理论阐释及实践展开[J]
.政治与法律,2022(6):68-83.
被引量:5
网络安全技术与应用
2022年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部