期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全及其防范对策
被引量:
5
下载PDF
职称材料
导出
摘要
随着信息化的不断发展,日益扩大的网络覆盖范围造就了用户的不断上涨。与此同时,网络背后的各类问题逐渐浮出水面,其大范围的覆盖面积,虽然带来了计算机信息的共享,但是也为其制造了许多计算机网络安全问题,故而网络安全问题逐渐成为人们关注的焦点,而合理认真的对其实施有效措施是解决问题的关键所在。本文首先对其概念进行简单叙述,然后阐述了影响其安全的因素并列举了其中存在的威胁,最后在此基础上提出了相应的防范对策。
作者
许丽波
机构地区
郴州职业技术学院
出处
《计算机产品与流通》
2018年第11期29-29,共1页
关键词
计算机网络
网络安全
防范对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
102
同被引文献
14
引证文献
5
二级引证文献
13
参考文献
3
1
杨常建,王进周,米荣芳.
计算机安全面临常见问题及防御对策探讨[J]
.计算机与网络,2012,38(13):66-68.
被引量:46
2
刘宇平.
数据加密技术在计算机安全中的应用分析[J]
.信息通信,2012,25(2):160-161.
被引量:45
3
汪贵生,夏阳.
计算机安全漏洞分类研究[J]
.计算机安全,2008(11):68-72.
被引量:14
二级参考文献
8
1
李明,吴忠.
信息安全发展研究与综述[J]
.上海工程技术大学学报,2005,19(3):258-262.
被引量:11
2
张洪欣,吕英华,贺鹏飞,王海侠.
计算机电磁信息泄漏文字再现[J]
.西南交通大学学报,2007,42(6):653-658.
被引量:8
3
马建.计算机网络安全中数据加密技术应用探讨[J]城市建设理论研究,2011(04).
4
Oracle Corporation.Computer Security Criteria:Security Evaluations and Assessment[]..2001
5
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
6
张金辉,郭晓彪,符鑫.
AES加密算法分析及其在信息安全中的应用[J]
.信息网络安全,2011(5):31-33.
被引量:55
7
孔婵.
计算机网络安全中数据加密技术应用探讨[J]
.科技致富向导,2011(18):391-391.
被引量:14
8
邵雪.
数据加密技术在计算机网络安全领域的应用探讨[J]
.中国市场,2011(45):95-95.
被引量:29
共引文献
102
1
许彩芳,查道贵,杨秋菊.
基于防御技术计算机网络安全研究[J]
.中国多媒体与网络教学学报(电子版),2020,0(11):194-195.
被引量:1
2
苗英恺.
提高计算机通信网络可靠性的分析与研究[J]
.计算机与网络,2013,39(17):71-73.
被引量:13
3
周曦.
基于状态检测个人防火墙的设计[J]
.长江大学学报(自科版)(上旬),2010,7(1):252-253.
被引量:3
4
郑晶.
计算机软件漏洞与防范措施的研究[J]
.吉林农业科技学院学报,2010,19(2):104-106.
被引量:15
5
槐雅稚,樊蕊.
浅谈计算机漏洞[J]
.福建电脑,2011,27(10):90-90.
6
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
7
王雅丽,李建良.
安全视觉下C/C++程序漏洞的分类研究[J]
.计算机与现代化,2013(5):95-98.
被引量:2
8
刘喜娟.
浅谈计算机网络安全的保护[J]
.中小企业管理与科技,2013(12):266-266.
9
荆卫国.
计算机软件的安全防御对策探讨[J]
.电子技术与软件工程,2013(11):41-41.
被引量:11
10
范秋生.
数据加密技术在计算机安全中的应用[J]
.煤炭技术,2013,32(7):171-172.
被引量:11
同被引文献
14
1
吴恒.
计算机的维护维修以及病毒防治方法的探析[J]
.硅谷,2012,5(23):169-169.
被引量:8
2
张小惠.
计算机软件中的安全漏洞及防御对策[J]
.信息技术与信息化,2014(6):123-124.
被引量:10
3
王玉芹.
计算机网络安全的现状及其防范对策分析[J]
.东方企业文化,2012(B11):248-248.
被引量:12
4
吕菲.
网络环境下计算机安全问题分析及策略研究[J]
.现代信息科技,2018,2(6):165-166.
被引量:3
5
闵黎黎.
计算机应用中网络安全防范对策[J]
.才智,2018(33):245-245.
被引量:6
6
焦智灏.
网络环境下计算机信息安全与保密工作[J]
.电子技术与软件工程,2018(20):201-201.
被引量:8
7
阎靓.
计算机应用中的网络安全防范对策探析[J]
.电脑迷,2018(2):57-57.
被引量:3
8
彭晋红.
计算机维护维修与病毒防治方法分析[J]
.信息与电脑,2017,29(16):203-204.
被引量:8
9
王艺霏.
计算机应用中的网络安全防范对策探析[J]
.信息与电脑,2017,29(15):186-187.
被引量:8
10
张宁,矫利国.
计算机网络安全影响因素分析及有效防范对策探析[J]
.山东工业技术,2018(17):143-143.
被引量:7
引证文献
5
1
黄稳稳,胡晓芳.
计算机应用中的网络安全防范对策探讨[J]
.网络安全技术与应用,2020,0(2):5-7.
被引量:9
2
张涛.
计算机的信息安全与对策分析[J]
.集成电路应用,2019,36(5):105-106.
3
朱瑞超.
大数据背景下网络信息安全风险与防范策略研究[J]
.科学与信息化,2019,0(15):46-46.
被引量:1
4
叶福强.
刍议大数据时代的计算机网络安全及防范对策[J]
.辽宁广播电视技术,2021(3):79-81.
5
章慧云.
计算机应用中网络安全防范对策分析[J]
.智库时代,2018(52):275-276.
被引量:3
二级引证文献
13
1
吴昊.
计算机工程的安全隐患及维护方案研究[J]
.计算机产品与流通,2020,0(6):31-31.
2
胡世宇.
计算机应用中的网络安全防范对策探究[J]
.数码世界,2019,0(6):237-237.
被引量:1
3
董朝贤.
计算机应用中的网络安全防范分析[J]
.信息与电脑,2019,0(13):183-184.
4
吕亚.
浅析计算机应用中的网络安全防范对策[J]
.信息与电脑,2020,32(9):203-205.
被引量:3
5
刘波,郝根根.
网络安全防范措施分析探讨[J]
.科技创新导报,2020,17(16):155-155.
被引量:1
6
王蕾.
计算机应用中的网络安全防范对策探讨[J]
.科学与信息化,2020(26):59-59.
被引量:3
7
祝子博.
计算机应用中的网络安全防范对策探讨[J]
.数码设计,2020,9(13):3-3.
8
郑羿.
大数据背景下的网络信息安全研究[J]
.中国管理信息化,2021,24(9):192-193.
被引量:2
9
李媛媛.
计算机应用中的网络安全防范对策探讨[J]
.科学大众(科技创新),2021(8):85-85.
10
段英杰.
计算机应用中的网络安全防范对策[J]
.信息记录材料,2021,22(9):38-40.
1
温向明,潘奇,路兆铭,景文鹏,李琳佩.
面向5G大连接场景的eMTC技术解析[J]
.北京邮电大学学报,2018,41(5):13-19.
被引量:3
2
无.
我国有线电视发展现状[J]
.中国广播影视,2018(21):53-56.
3
陈旭宇,黄堃,曾中梁,曾梦妤,樊鹤红.
一种用于智能变电站的过程层光网络结构[J]
.光通信技术,2019,43(2):50-53.
被引量:9
计算机产品与流通
2018年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部