期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与防范
被引量:
1
原文传递
导出
摘要
随着计算机网络的发展,计算机已成为时代的主要推动力,在加快了社会信息化进程的同时,也带来了诸多的网络安全问题。因此,在开展网络应用时,加强网络的安全保障显得越来越重要。要更加关注网络的安全,保障人们的信息安全和国家安全。本文从计算机网络安全的定义及特征入手,分析影响计算机网络安全的因素,提出信息安全保护的基本措施。
作者
张洪
机构地区
海南软件职业技术学院
出处
《信息与电脑(理论版)》
2015年第16期148-149,共2页
China Computer & Communication
关键词
计算机网络
网络安全
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
5
共引文献
16
同被引文献
5
引证文献
1
二级引证文献
0
参考文献
5
1
王玥.
强化计算机网络安全管理的防范措施[J]
.电子世界,2014(10):130-131.
被引量:4
2
史海莲.
计算机网络安全管理与维护的研究[J]
.科技创新导报,2013,10(34):164-164.
被引量:4
3
王秀华.
计算机网络面临的安全问题与防范建议[J]
.中国教育技术装备,2013(20):40-40.
被引量:2
4
李昌,陈金花.
浅析计算机病毒特点及传播危害[J]
.电子制作,2013,21(6X):248-248.
被引量:1
5
洪健明.
试谈计算机网络面临的安全问题与防范建议[J]
.电脑编程技巧与维护,2013(2):96-97.
被引量:11
二级参考文献
15
1
邹水龙,陈凤琴,毛锦庚.
计算机病毒的防范及安全策略[J]
.考试周刊,2007(3):114-115.
被引量:24
2
张海军.
浅析网络安全技术[J]
.德阳教育学院学报,2005,19(3):28-28.
被引量:4
3
罗涛.浅谈计算机网络安全问题及其对策[J].计算机应用,2012,3.
4
陈妮妮.
企业网络安全风险及防范措施[J]
.科技情报开发与经济,2008,18(29):141-143.
被引量:2
5
时小明.
浅谈我国网络安全现状及防范措施[J]
.黑龙江科技信息,2010(14):71-71.
被引量:2
6
邓赵辉.
互联网时代计算机病毒的特点及其防范措施[J]
.科技促进发展,2010,6(6):162-163.
被引量:6
7
白光厚,刘伟,李夕平,陈爱业.
浅析个人计算机信息的网络安全[J]
.硅谷,2011,4(4):138-139.
被引量:9
8
胡朝清.
浅析计算机网络安全存在的问题及对策[J]
.计算机光盘软件与应用,2011(1):67-67.
被引量:2
9
李磊.
浅析计算机病毒及其防范措施[J]
.中国科技信息,2011(11):96-96.
被引量:4
10
胡朝清.
计算机网络安全存在的问题及对策[J]
.德宏师范高等专科学校学报,2011(2):95-96.
被引量:24
共引文献
16
1
胡晓峰.
浅析校园计算机网络安全的现状和防范[J]
.无线互联科技,2013,10(4):127-127.
被引量:3
2
李娟.
计算机网络安全及与防范策略探讨[J]
.计算机光盘软件与应用,2014,17(6):167-168.
被引量:1
3
郭峰,詹伟.
关于计算机网络安全及防范措施的思考[J]
.网络安全技术与应用,2014(10):210-211.
被引量:3
4
胡晔.
计算机网络的安全问题及预防策略[J]
.信息与电脑,2015,27(10):165-166.
5
陈婕.
计算机无线网络的稳定性与网络安全维护的研究[J]
.无线互联科技,2015,12(21):22-23.
被引量:2
6
杨洋.
浅析计算机网络安全防范措施[J]
.通讯世界(下半月),2016,0(1):46-46.
7
冉梓莼,苏瑶瑶,曹明,于洋.
大型网络公司运营的隐患分析——以腾讯公司网络运营部分为例[J]
.中国商论,2016,0(5):32-34.
8
姚爽.
浅析计算机网络安全防范措施[J]
.通讯世界,2016,22(7):123-124.
9
邓郁旭.
计算机网络的安全分析及防范技术[J]
.网络安全技术与应用,2016(9):2-3.
被引量:1
10
罗文兴,管毅.
计算机网络安全问题及其防范措施[J]
.中国新通信,2016,18(21):82-82.
被引量:2
同被引文献
5
1
梁树杰.
浅析计算机网络安全问题及其防范措施[J]
.信息安全与技术,2014,5(3):40-41.
被引量:65
2
陈云海.
计算机网络安全问题与解决策略分析[J]
.科技创新与应用,2015,5(26):77-77.
被引量:4
3
沙烁.
影响计算机网络安全的因素与防范措施[J]
.广播电视信息,2015,0(8):106-107.
被引量:2
4
李青春,张肇欣.
浅谈计算机网络的安全问题与防范[J]
.黑龙江科技信息,2015(24):175-175.
被引量:1
5
高丽娟.
探究大数据时代的计算机网络安全及防范措施[J]
.才智,2015(23).
被引量:41
引证文献
1
1
暴锡文.
计算机网络安全防范措施研究[J]
.网络安全技术与应用,2015(11):3-3.
1
谢春丽.
数据仓库技术在公司管理中的应用[J]
.内蒙古科技与经济,2009(24):110-110.
2
赵红艳.
浅谈企业数据仓库系统建设[J]
.山东通信技术,2004,24(3):41-44.
被引量:1
3
贺晓建,王福明.
基于灰度共生矩阵的纹理分析方法研究[J]
.山西电子技术,2010(4):89-90.
被引量:9
4
孙秋霞.
计算机病毒分析及防范[J]
.黑龙江科技信息,2008(32):83-83.
5
江虹,吕杨.
嵌入式系统的发展及挑战[J]
.云南大学学报(自然科学版),2007,29(S2):286-289.
被引量:5
6
张西蒙,戴劲.
网络动画的定义及特征[J]
.艺术教育,2009(7):25-27.
被引量:4
7
冯燕茹,闫婷.
基于大数据背景下的计算机信息处理技术思考[J]
.数字技术与应用,2016,34(7):238-238.
被引量:12
8
张玉辉,王冬霞.
P2P流量识别技术的研究[J]
.科技广场,2011(11):206-208.
9
杜国宁,朱仲英.
Ⅱ-型模糊集截集的定义及特征研究[J]
.计算机工程,2006,32(16):6-8.
被引量:1
10
王初建,刘翠红,杨肖鸳.
虚拟企业结构体系的研究[J]
.昆明理工大学学报(理工版),2002,27(6):120-123.
被引量:2
信息与电脑(理论版)
2015年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部