期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的研究
被引量:
1
原文传递
导出
摘要
随着互联网高速发展的今天,计算机网络已经深入到人们生活的各个方面,计算机网络的安全性是人们在信息时代共同应对的挑战,研究计算机网络存在的安全问题以及提高网络安全防范措施是非常重要的。文章对计算机网络安全的概念、现状进行了详细分析,在此基础上,提出了解决计算机网络安全方面的对策和建议。
作者
赖培荣
机构地区
广东电网有限责任公司汕头供电局
出处
《信息与电脑(理论版)》
2015年第22期135-136,共2页
China Computer & Communication
关键词
计算机网络
网络安全
安全性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
109
同被引文献
6
引证文献
1
二级引证文献
3
参考文献
4
1
陈霜霜.
计算机网络安全的研究与探讨[J]
.科技信息,2011(35):136-137.
被引量:25
2
李冬根.
有关计算机网络安全的研究[J]
.消费电子,2013(20):80-80.
被引量:1
3
刘亚刚.
有关计算机网络安全问题与对策的研究[J]
.计算机光盘软件与应用,2012,15(20):89-90.
被引量:3
4
熊芳芳.
浅谈计算机网络安全问题及其对策[J]
.电子世界,2012(22):139-140.
被引量:92
二级参考文献
9
1
雷震甲.网络工程师教程[M]北京:清华大学出版社,2009.
2
杜煜.计算机网络基础[M]北京:人民邮电出版社,2006.
3
张志祥.大学计算机应用基础[M]成都:电子科技大学出版社,2010.
4
顾巧论.计算机网络安全[M]科学技术出版社,2003.
5
孙雷.
入侵检测系统在计算机网络安全上的应用[J]
.应用能源技术,2009(8):45-47.
被引量:4
6
徐安平.
计算机网络安全管理技术的开发和应用[J]
.中国新技术新产品,2009(19):34-35.
被引量:23
7
罗涛.
浅谈计算机网络安全问题及其对策[J]
.中小企业管理与科技,2010(12):204-205.
被引量:23
8
周晴.
浅析高校计算机网络安全问题及对策[J]
.电脑知识与技术(过刊),2010,0(15):3903-3904.
被引量:21
9
刘莉,苗慧珠.
计算机网络安全分析[J]
.青岛建筑工程学院学报,2004,25(2):100-102.
被引量:24
共引文献
109
1
钱秀梅.
基于B/S的网络安全系统的应用研究[J]
.硅谷,2012,5(7):74-74.
2
林翰.
浅谈计算机网络安全[J]
.中国机械,2013(7):113-114.
3
李晓宇.
浅谈计算机网络的安全问题及预防措施[J]
.美与时代(城市),2013(10):79-79.
4
刘庆宇.
浅析计算机网络的安全策略与技术防范对策[J]
.数字技术与应用,2013,31(10):207-207.
被引量:3
5
王宇.
企业网络的安全需求及实用技术[J]
.科技资讯,2013,11(29):35-35.
6
陈怡平.
计算机信息管理在网络安全应用[J]
.消费电子,2014(4):158-159.
被引量:1
7
廖博艺.
浅析计算机网络安全问题与对策[J]
.网络安全技术与应用,2014(6):236-236.
被引量:5
8
王洪才.
计算机信息系统安全现状及对策[J]
.信息安全与技术,2015,6(8):88-89 92.
被引量:4
9
蒋伟.
计算机网络工程安全问题及其对策[J]
.网络安全技术与应用,2014(8):159-160.
被引量:13
10
金柳柳.
计算机网络安全的主要隐患及管理措施分析[J]
.网络安全技术与应用,2014(8):228-228.
被引量:4
同被引文献
6
1
侯方勇,何鸿君,王苏峰.
网络安全战略的技术视角[J]
.计算机时代,2015(11):22-24.
被引量:1
2
范银平.
学校网络安全存在的问题与对策探析[J]
.统计与管理,2015,0(10):153-153.
被引量:1
3
鲁传颖.
中美网络安全战略的互动与合作[J]
.信息安全与通信保密,2015,13(11):86-89.
被引量:2
4
吴彦彰.
网络安全技术和解决方案刍议[J]
.网络安全技术与应用,2015(10):3-3.
被引量:2
5
孙勇.
主流防火墙技术在网络安全中的运用[J]
.网络安全技术与应用,2015(10):27-27.
被引量:3
6
于淼,方工文.
专科医院网络信息体系的建设与安全浅论[J]
.中国医疗设备,2015,30(11):71-72.
被引量:1
引证文献
1
1
覃能泉,王庆辉.
新时期加强计算机网络相对安全的措施研究[J]
.信息与电脑,2016,28(1):150-151.
被引量:3
二级引证文献
3
1
朱诚刚.
计算机数据通信网络安全维护要点分析[J]
.电脑迷,2017(11):53-53.
被引量:2
2
何方.
基于新时期高校计算机网络安全管理的探讨[J]
.求知导刊,2019,0(7):107-107.
被引量:1
3
张阔,许西.
一种时间域不变的空间降维加密数字仿真方法[J]
.工业信息安全,2023(5):12-19.
1
褚德坤.
各方联手 保障网络持续畅通[J]
.信息网络安全,2007(2):7-9.
被引量:2
2
杨学山在信息安全国际论坛上呼吁加强信息安全国际合作上半年我国23.3万IP地址被僵尸网络控制[J]
.通信管理与技术,2010(6).
3
刘少东.
“拥抱”IPV6[J]
.信息方略,2011(9):54-56.
4
刘再明.
2013中国网络游戏安全拷问[J]
.互联网周刊,2013(23):32-34.
5
本刊编辑部.
首个网络商户安全联盟宣告成立[J]
.金融科技时代,2012,20(10):8-8.
6
李德全.
拒绝服务攻击对策[J]
.信息网络安全,2007(2):13-15.
被引量:2
7
用友携手IBM共赴智慧云时代[J]
.微电脑世界,2010(6):96-96.
8
用友与IBM携手成立云计算联合实验室[J]
.CAD/CAM与制造业信息化,2010(6):6-6.
9
本刊编辑部.
国际动态(2013年10月)[J]
.中国信息安全,2013(11):22-23.
10
尚可.
IBM:启动中国云生态引擎[J]
.软件和信息服务,2010(7):76-77.
信息与电脑(理论版)
2015年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部