期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全方面问题的分析
被引量:
1
下载PDF
职称材料
导出
摘要
随着我国信息技术的飞速发展,计算机网络技术被普遍应用于各个领域,但计算机网络信息安全问题也在逐渐增多,给人们的正常生活和工作带来了极大的威胁,虽然我国在防范计算机网络风险问题上一直在进行研究并取得了一定的成果,但是威胁计算机网络信息的问题层出不穷,因此对计算机网络安全的防护措施仍需加强,本文将分析目前计算机网络安全所面临的问题并提出如何有效防范这些问题的措施。
作者
张雨露
出处
《经贸实践》
2018年第1X期332-333,共2页
Economic Practice
关键词
计算机
网络安全
应对措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
76
同被引文献
1
引证文献
1
二级引证文献
2
参考文献
5
1
意合巴古力.吴思满江.
分析计算机网络安全的主要隐患及管理方法[J]
.电子测试,2016,27(5):69-70.
被引量:39
2
边新红.
计算机网络安全及其防范措施探讨[J]
.中国培训,2017,0(12):266-266.
被引量:6
3
于喆.
计算机网络安全问题及其防范措施[J]
.现代交际,2017(19):194-194.
被引量:3
4
孙浩.
影响计算机网络安全的因素及解决措施[J]
.电子技术与软件工程,2017(15):209-209.
被引量:5
5
吴一凡,秦志刚.
计算机网络信息安全及防护策略研究[J]
.科技传播,2016,8(2):156-157.
被引量:33
二级参考文献
14
1
吴钰锋,刘泉,李方敏.
网络安全中的密码技术研究及其应用[J]
.真空电子技术,2004,17(6):19-21.
被引量:55
2
周莉,张红祯.
计算机网络安全技术浅析[J]
.今日科苑,2008(17):116-116.
被引量:6
3
李安宁,马晨生.
入侵检测技术探析[J]
.内蒙古科技与经济,2008(21):40-42.
被引量:4
4
陈卓.
计算机网络信息安全及其防护对策[J]
.中国卫生信息管理杂志,2011,8(3):44-47.
被引量:68
5
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
6
何宇红.
浅析影响计算机网络安全主要因素及防范措施[J]
.中国新技术新产品,2012(10):256-256.
被引量:15
7
任晓薇.
影响计算机网络安全的因素研究[J]
.科技资讯,2014,12(4):47-47.
被引量:1
8
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:141
9
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
10
李宁.
计算机网络安全的主要隐患及管理措施分析[J]
.科技经济市场,2015(1):81-82.
被引量:17
共引文献
76
1
吴静.
浅析艾米莉·狄更生的自然观和宗教观[J]
.贵州教育学院学报,2000,16(1):12-14.
2
朱承.
计算机网络安全中虚拟网络技术的应用探讨[J]
.电脑知识与技术,2018,14(11):61-62.
被引量:1
3
彭艺.
新阶段计算机设备网络服务器安全探讨[J]
.通讯世界,2016,22(9):36-36.
4
李秀芬,王蓓.
信息化时代网络防御体系构建分析[J]
.网络安全技术与应用,2016(9):9-9.
5
张敏,张美玲.
计算机网络信息安全及防护策略研究[J]
.通讯世界(下半月),2016,0(10):80-81.
被引量:3
6
郝爱新.
计算机网络信息安全及其防护策略的研究[J]
.电脑编程技巧与维护,2016(19):86-87.
被引量:2
7
李正斌.
浅谈计算机网络信息安全与防护策略[J]
.数字技术与应用,2016,34(11):207-207.
被引量:1
8
柳来青.
计算机网络安全漏洞与处置关键技术分析[J]
.信息与电脑,2016,28(17):166-167.
被引量:1
9
赵传兴.
浅析计算机网络安全的主要隐患及措施[J]
.通讯世界,2017,23(1):115-115.
10
匡石磊,杨星.
信息技术及防火墙配置研究[J]
.网络安全技术与应用,2017(1):34-35.
同被引文献
1
1
崔子倜.
电网企业网络信息安全的威胁及攻防新技术运用[J]
.通信电源技术,2018,35(2):209-210.
被引量:7
引证文献
1
1
李雪松.
网络安全面临的威胁和有效防范措施[J]
.科技视界,2021(10):174-175.
被引量:2
二级引证文献
2
1
程莹.
基于攻击路径威胁分析的网络安全度量技术的研究[J]
.电子技术与软件工程,2021(15):253-254.
被引量:2
2
贝航杰.
网络攻击的分析及防范策略分析[J]
.中国科技纵横,2022(20):40-42.
1
方云录.
大数据时代计算机网络信息安全与防护[J]
.科技传播,2018,10(8):143-144.
被引量:5
2
孙伟俊.
关于计算机网络信息安全及防护策略探究[J]
.信息通信,2018,31(6):109-110.
被引量:14
3
丁利娟.
校园网加密技术的应用研究[J]
.无线互联科技,2018,15(17):147-148.
被引量:1
4
牛文.
计算机网络信息安全及防范措施研究[J]
.商业故事,2017,0(3):54-54.
5
熊淑华,张爱国.
计算机网络信息安全及防护策略探讨[J]
.数字技术与应用,2018,36(5):190-190.
被引量:5
6
黄堃.
计算机网络信息安全防护措施[J]
.电子技术与软件工程,2018,0(12):236-236.
被引量:1
7
谭功鸣.
计算机网络信息安全防护策略及评估算法探讨[J]
.信息与电脑,2018,30(17):192-193.
被引量:1
8
韦晓燕.
医院计算机网络信息资源的开发与利用分析[J]
.民营科技,2018(10):78-78.
被引量:6
9
董莎莎.
计算机网络信息安全分析及有效防护措施研究[J]
.信息与电脑,2018,30(16):188-189.
被引量:10
经贸实践
2018年 第1X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部