期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全现状及网络安全技术策略分析
被引量:
1
下载PDF
职称材料
导出
摘要
随着科技与信息技术的飞速发展,计算机应用已经深入人们的日常工作与生活之中,比如网络购物、线上医疗、云直播以及许多学校使用的线上教学。这也暴露出了一些安全问题。由于计算机网络具有开放性等特征,因此不法之徒就会通过网络的漏洞,盗取个人、企业和单位的机密信息,对个人的财产安全和社会的正常运转造成了威胁。基于此,文章总结一系列的计算机网络安全技术,以保障网络的安全。
作者
李洪涛
机构地区
商丘工学院
出处
《电脑迷》
2023年第2期4-6,共3页
关键词
计算机
网络安全
防火墙
计算机病毒
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
5
共引文献
6
同被引文献
7
引证文献
1
二级引证文献
0
参考文献
5
1
窦琨.
有效解决计算机网络安全问题的途径分析[J]
.中国新通信,2021,23(24):106-107.
被引量:2
2
倪红.
计算机网络技术的应用及安全防御措施分析[J]
.造纸装备及材料,2021,50(12):88-89.
被引量:2
3
陈晓红.
浅析计算机网络安全问题及对策[J]
.信息记录材料,2021,22(12):24-25.
被引量:2
4
王千千,王英.
浅谈计算机网络安全的问题和维护措施[J]
.网络安全技术与应用,2021(11):165-166.
被引量:2
5
张磊,任冬,陈奇.
大数据时代计算机网络安全技术探讨[J]
.数字通信世界,2021(11):25-26.
被引量:5
二级参考文献
24
1
李英明.
安保监控中的网络安全运营分析[J]
.电子技术(上海),2021,50(5):66-67.
被引量:2
2
曹建.
基于互联网的信息安全分析[J]
.电子技术(上海),2021,50(5):33-35.
被引量:2
3
王顺元.
计算机网络信息安全及防护策略研究[J]
.四川职业技术学院学报,2020,30(1):165-168.
被引量:9
4
邢凯.
网络信息安全技术管理与计算机应用的相关研究[J]
.信息记录材料,2020,21(2):217-218.
被引量:7
5
魏文宇,孙同飞.
浅析计算机网络信息安全问题及防护对策[J]
.数字技术与应用,2020,38(7):185-186.
被引量:5
6
彭振宇.
基于计算机网络安全及防范对策研究[J]
.网络安全技术与应用,2020(8):3-4.
被引量:4
7
徐海东.
基于网络信息安全技术管理视角下的计算机应用[J]
.卫星电视与宽带多媒体,2020(14):47-49.
被引量:13
8
徐婷.
计算机网络风险防范模式研究[J]
.造纸装备及材料,2020,49(4):237-238.
被引量:1
9
唐宇.
人工智能在计算机网络技术中的应用研究[J]
.网络安全技术与应用,2020(9):107-108.
被引量:9
10
吴亚楠.
计算机网络安全与防护策略探讨[J]
.济南职业学院学报,2021(1):115-118.
被引量:2
共引文献
6
1
陆泉名.
计算机网络安全问题的分析与探讨[J]
.软件,2022,43(3):103-105.
2
杨滨.
大数据背景下计算机网络应用安全探究[J]
.计算机应用文摘,2022,38(11):93-95.
3
闫长丽.
广电工程项目网络安全问题分析[J]
.IT经理世界,2022,25(3):14-16.
4
李靖.
大数据背景下的计算机网络安全技术[J]
.科学与信息化,2023(12):13-15.
5
彭鹏.
大数据下的计算机网络安全技术探讨[J]
.网络安全技术与应用,2023(8):60-62.
被引量:2
6
高崧,苏浩.
基于区块链技术的网络安全防御机制[J]
.中国宽带,2023,19(9):139-141.
同被引文献
7
1
方翔.
计算机网络安全现状及网络安全技术策略分析[J]
.数字技术与应用,2023,41(1):228-230.
被引量:13
2
邱玲.
大数据技术在计算机网络信息安全处理中的实践分析[J]
.信息记录材料,2023,24(3):83-85.
被引量:8
3
顾舟逸.
计算机网络安全现状及技术策略[J]
.数字技术与应用,2023,41(8):222-224.
被引量:1
4
单薇.
基于信息技术和互联网发展的计算机网络安全发展现状[J]
.黑龙江科学,2023,14(17):146-148.
被引量:3
5
吴凌云.
数据加密技术在计算机网络安全中的运用分析[J]
.信息记录材料,2023,24(9):44-46.
被引量:4
6
楚彦龙.
探讨计算机网络系统安全及管理策略框架构建[J]
.数字技术与应用,2023,41(10):237-239.
被引量:1
7
陈文涛.
大数据时代计算机网络安全技术的优化策略[J]
.网络安全技术与应用,2023(11):157-158.
被引量:4
引证文献
1
1
董丽莎,李胜利,扈宁.
计算机网络安全现状及技术应对策略探讨[J]
.通讯世界,2024,31(8):31-33.
1
高常月.
让美好生活在自己手中实现[J]
.班组天地,2023(2):111-111.
2
马志强.
人工智能技术在电子信息工程中的应用[J]
.中国科技期刊数据库 工业A,2023(4):150-152.
3
党瑞春.
计算机网络安全技术的影响因素与防范措施[J]
.网络安全技术与应用,2023(5):171-172.
被引量:2
4
庞政.
试论电气工程及其自动化的智能化技术应用研究[J]
.中文科技期刊数据库(全文版)工程技术,2023(5):86-88.
5
《农业科技与信息》稿约[J]
.农业科技与信息,2023(4).
6
刘亮.
物业管理中的创新实践与发展趋势分析[J]
.中国经贸,2023(5):40-42.
7
张方.
计算机网络安全技术在电子商务中的应用[J]
.网络安全技术与应用,2023(5):135-137.
8
杨敏蒨.
广东省地方政务平台服务水平及提升策略研究——以“粤系列”移动服务平台为例[J]
.广东经济,2023(5):69-71.
9
李昌凌.
企业内部控制问题研究——以TX为例[J]
.中文科技期刊数据库(全文版)经济管理,2023(5):31-34.
10
黄哲韬.
分析互联网企业Web系统漏洞对网络空间安全影响[J]
.网络安全技术与应用,2023(5):10-12.
电脑迷
2023年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部