期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与防范
被引量:
5
下载PDF
职称材料
导出
摘要
随着互联网的广泛应用,人类已进入一个全新的信息时代,人们在享受网络的便利和娱乐的同时,却不得不面对因网络的开放性、互联性所带来的网络完全问题。计算机已成为时代的主要推动力,因此需要更加关注网络的安全,保障人们的信息安全和国家安全。现对网络安全中常涉及到的安全因素及其防范措施2大方面展开论述,分析了网络安全性的重要性及其必要性。
作者
宋华平
机构地区
浙江工商大学信息与电子工程学院
出处
《机电信息》
2010年第12期50-51,64,共3页
关键词
网络安全
安全防范
网络安全管理
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
52
同被引文献
11
引证文献
5
二级引证文献
14
参考文献
4
1
张俊伟,付雪梅.
计算机网络安全问题分析[J]
.包头职业技术学院学报,2005,7(4):36-37.
被引量:8
2
朱建忠.
计算机网络安全与防范研究[J]
.网络安全技术与应用,2009(12):37-39.
被引量:25
3
吴代文.
计算机网络安全技术研究[J]
.湖南工业职业技术学院学报,2009,9(1):20-22.
被引量:6
4
李建霞.
计算机网络安全与防范[J]
.中国西部科技,2009,8(36):44-45.
被引量:17
二级参考文献
8
1
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
2
夏丹丹,李刚,程梦梦,于亮.
入侵检测系统综述[J]
.网络安全技术与应用,2007(1):35-36.
被引量:37
3
段钢.加密与解密[M].电子工业出版社,2007(4).
被引量:1
4
陈斌.计算机网络安全于防御[J].信息技术与网络服务,2006,(04).
被引量:11
5
吴代文.
计算机网络安全技术研究[J]
.湖南工业职业技术学院学报,2009,9(1):20-22.
被引量:6
6
程连生.
计算机网络安全技术探讨[J]
.科技创新导报,2009,6(7):14-14.
被引量:26
7
孙红.
信息安全的现状及面临的威胁[J]
.网络安全技术与应用,2009(7):69-71.
被引量:10
8
单国栋,戴英侠,王航.
计算机漏洞分类研究[J]
.计算机工程,2002,28(10):3-6.
被引量:58
共引文献
52
1
朱建忠.
计算机网络安全与防范研究[J]
.网络安全技术与应用,2009(12):37-39.
被引量:25
2
王燕,王永波.
网络环境下计算机病毒新特点与防范措施[J]
.福建电脑,2010,26(2):32-32.
被引量:16
3
刘秀彬.
浅谈计算机网络信息安全管理[J]
.价值工程,2010,29(12):168-168.
被引量:6
4
杨菊梅,刘维成.
趋势科技防毒墙网络版的本地化应用[J]
.甘肃科技,2010,26(10):11-14.
5
李磊,杨菊梅.
浅议电子信息系统机房环境技术[J]
.甘肃科技,2010,26(10):15-18.
被引量:4
6
刘秀彬.
浅谈计算机网络信息安全管理[J]
.中国科技纵横,2010(17):5-5.
7
陆峰骅.
校园网安全与防范研究[J]
.科技资讯,2010,8(32):71-71.
被引量:2
8
李旭军.
计算机网络信息安全分析与管理[J]
.咸宁学院学报,2011,31(12):102-103.
被引量:13
9
赵芳.
浅谈计算机网络安全威胁及防范对策[J]
.科技信息,2012(15):120-120.
被引量:7
10
王红叶.
现代计算机无线网络系统及安全管理浅谈[J]
.电脑编程技巧与维护,2012(10):121-122.
被引量:1
同被引文献
11
1
王翔.
计算机通信网络安全探讨[J]
.科技风,2010(8).
被引量:11
2
刘君.
计算机网络安全分析及其对策[J]
.科技风,2010(9).
被引量:11
3
李辉.
计算机网络安全与对策[J]
.潍坊学院学报,2007,7(2):54-55.
被引量:125
4
王健.计算机网络的安全技术.宁夏机械,2009,.
被引量:4
5
王群.计算机网络安全技术[M]北京:清华大学出版社,2008.
被引量:1
6
王健.计算机网络的安全技术[J]宁夏机械,2009.
被引量:1
7
王艳.
网络安全与入侵检测技术[J]
.和田师范专科学校学报,2008,28(3):187-188.
被引量:8
8
倪汝鹰.
企业网络安全管理维护之探析[J]
.现代企业教育,2010(10):117-118.
被引量:3
9
邓绪明.
计算机网络安全与防火墙技术[J]
.黑龙江科技信息,2010(15):71-71.
被引量:4
10
魏国庆.
对农村信用社计算机安全管理的思考[J]
.科技信息,2010(05X):97-97.
被引量:4
引证文献
5
1
杨寒,杨露.
个人计算机安全与防御探讨[J]
.硅谷,2012,5(12):179-179.
2
果玉苓.
浅析计算机网络安全[J]
.中小企业管理与科技,2012(19):272-273.
被引量:2
3
孟宪华.
计算机网络的安全与管理[J]
.科技风,2012(24):104-104.
4
汪军阳,司巍.
计算机网络应用安全问题分析与防护措施探讨[J]
.电子技术与软件工程,2013(20):242-242.
被引量:12
5
饶志华.
农信社计算机网络安全思考[J]
.经济研究导刊,2013(33):205-206.
二级引证文献
14
1
王煜.
试论计算机网络应用病毒防护技术[J]
.科技创新导报,2014,11(9):33-33.
被引量:7
2
孙晓罡.
高校网络安全存在的问题与对策研究[J]
.价值工程,2014,33(35):202-203.
被引量:1
3
张晓珲.
计算机网络病毒防护技术的应用策略[J]
.科技风,2015(5):120-120.
被引量:3
4
张军.
企业网络安全现状与防御措施探讨[J]
.网络安全技术与应用,2016(1):27-27.
被引量:2
5
刘斌.
计算机网络安全问题的分析与探讨[J]
.环球市场,2016,0(13):75-76.
被引量:1
6
许刚.
电子计算机工程网络控制软件的改进[J]
.黑龙江科技信息,2016(25):173-173.
被引量:7
7
胡海,张振富.
计算机网络应用安全问题与防护对策[J]
.绥化学院学报,2018,38(8):145-146.
被引量:3
8
葛传琦.
计算机网络技术在电子信息工程中的应用[J]
.通信电源技术,2018,35(4):215-216.
被引量:1
9
刘恩军.
计算机网络安全问题的分析与探讨[J]
.电脑知识与技术(过刊),2015,21(10X):25-27.
被引量:7
10
赵文英.
计算机网络安全问题的分析与探讨[J]
.电子元器件与信息技术,2017,1(3):22-24.
被引量:9
1
曾志峰,邱慧敏,朱龙海.
无线传感器网络中的安全威胁分析及对策[J]
.计算机应用研究,2007,24(1):140-143.
被引量:11
2
冉江.
关于计算机网络安全的探讨[J]
.数字技术与应用,2012,30(12):154-154.
3
刘汉超.
浅析计算机网络完全问题[J]
.中小企业管理与科技,2013(6):227-228.
4
刁慧婷.
计算机网络数据库的安全管理技术[J]
.通信电源技术,2017,34(1):145-146.
被引量:1
5
林楠.
网络安全技术的分析与探讨[J]
.机械管理开发,2005,20(2):71-72.
被引量:1
6
王琦.
计算机网络安全病毒防范与清杀[J]
.科技经济市场,2016(2):17-17.
被引量:2
7
贾鹏,王磊.
提高计算机网络可靠性的方法研究[J]
.山东工业技术,2016(15):128-128.
被引量:3
8
康沛博.
浅谈计算机网络安全问题及其对策[J]
.通讯世界,2015,21(8):273-274.
被引量:1
9
风河物联网软件平台:安全性.互联性和可管理性一网打尽[J]
.电子产品世界,2012,19(11):69-69.
10
刘明森.
数据加密应用下的计算机安全分析[J]
.信息技术与信息化,2015(2):232-234.
机电信息
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部