期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全与防范策略
被引量:
4
下载PDF
职称材料
导出
摘要
时代发展,科技进步,在现代化的今天,计算机网络技术已经普及并应用到了各个领域当中,机构、组织、千家万户都在使用计算机,因此,计算机网络安全也就成为了当前必须面对的问题,本文主要对计算机网络环境中存在的安全隐患问题和应该采用的防范策略进行了阐述,希望可以在阐述中提供可行性建议和措施。
作者
薄楠
机构地区
辽宁边防总队大连周水子边防检查站
出处
《信息系统工程》
2012年第2期76-77,共2页
关键词
计算机网络安全
可行性策略
环境
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
4
共引文献
305
同被引文献
21
引证文献
4
二级引证文献
4
参考文献
4
1
龙芸菲.
加强计算机网络信息安全的措施探讨[J]
.电脑知识与技术(过刊),2010,0(35):10017-10018.
被引量:15
2
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:289
3
吴婷.
网络入侵检测系统的研究现状与发展趋势[J]
.中共郑州市委党校学报,2006(4).
被引量:6
4
袁琳.
计算机网络安全影响因素及防范措施探讨[J]
.科技资讯,2011,9(12):16-16.
被引量:10
二级参考文献
17
1
冯秋霜,孙雨兰.
浅析计算机网络安全与防范技术[J]
.黑龙江冶金,2009,29(1):47-48.
被引量:16
2
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
3
王永中.
计算机网络管理技术及其应用[J]
.科技咨询导报,2007(1):182-183.
被引量:11
4
彭晓明.应对飞速发展的计算机网络的安全技术探索.硅谷,2009,(11):86-86.
被引量:8
5
吕后坤,雷燕.
数据加密技术的方法及应用[J]
.福建电脑,2008,24(7):59-59.
被引量:5
6
段保护,王键.
数字签名技术的新探讨[J]
.计算机工程与科学,2009,31(4):84-86.
被引量:15
7
黄若嵛.
计算机网络安全与防范[J]
.网络安全技术与应用,2009(5):29-31.
被引量:7
8
李程.
数字签名技术综述[J]
.电脑知识与技术,2009,5(4):2559-2561.
被引量:9
9
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
10
苏孝青,盛志华.
计算机网络安全技术发展与防火墙技术探讨[J]
.科技创新导报,2009,6(25):24-24.
被引量:52
共引文献
305
1
王官.
大数据时代计算机网络安全维护与管理措施探析[J]
.计算机产品与流通,2020(11):106-106.
被引量:6
2
廖西.
基于kali Linux下的网络渗透技术的研究与漏洞分析[J]
.科技经济导刊,2019,0(32):23-23.
被引量:1
3
梁猛.
基于大数据的计算机网络与信息安全策略[J]
.电子技术(上海),2021,50(12):136-137.
被引量:3
4
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
5
孙一恒.
从'双十一'狂欢背后的诈骗谈网络时代计算机技术在电子信息安全中的应用[J]
.中国科技纵横,2018,0(4):18-19.
6
代礼学.
浅析计算机系统在房屋拆迁评估过程中的构建[J]
.区域治理,2017,0(4):31-32.
7
金意.
计算机网络信息安全隐患及防范策略研究[J]
.教师博览(下旬刊),2013(12):8-10.
被引量:6
8
何锐.
浅析局域网共享安全防攻措施[J]
.硅谷,2011,4(6):182-182.
9
苏畅.
入侵检测技术现状及发展趋势[J]
.电脑学习,2011(2):3-3.
10
傅卓军,龙陈锋.
网络安全漏洞检测软件的设计与实现[J]
.计算机与数字工程,2011,39(7):117-119.
被引量:11
同被引文献
21
1
王文浩.
计算机网络安全研究[J]
.青年科学,2007(10):61-62.
被引量:4
2
郑威,王元庆.
基于DM642的人眼检测系统设计与实现[J]
.现代电子技术,2012,35(4):105-108.
被引量:4
3
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
4
王朕,史贤俊.
基于FPGA的ISA总线/MMИ总线数据转换电路设计[J]
.现代电子技术,2012,35(4):113-116.
被引量:1
5
黄慧,陈闳中.
针对黑客攻击的预防措施[J]
.计算机安全,2005(9):57-59.
被引量:25
6
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
7
朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社.2009.
被引量:2
8
石晓玉.
浅析计算机网络安全[J]
.科技情报开发与经济,2010(24):118-120.
被引量:14
9
邹磊,张毅,郑小讯.
关于计算机网络安全及防范的必要性[J]
.科学之友(下),2011(2):155-155.
被引量:2
10
何泳.
浅析计算机病毒及防范的措施[J]
.价值工程,2011,30(25):150-151.
被引量:4
引证文献
4
1
黄培.
浅议计算机网络安全与预防[J]
.电脑知识与技术,2012,8(9):6000-6001.
被引量:3
2
钟云胜.
计算机网络安全预防措施研究[J]
.赤峰学院学报(自然科学版),2013,29(21):26-28.
3
封山河.
计算机网络安全隐患与防范策略的分析[J]
.计算机光盘软件与应用,2014,17(11):191-191.
被引量:1
4
孙丽丽,姜海红.
计算机网络信息安全与对策[J]
.电子技术与软件工程,2015(7):213-213.
二级引证文献
4
1
张静玲.
计算机网络安全[J]
.计算机光盘软件与应用,2013,16(1):138-138.
2
梁兴祥.
计算机网络安全管理实施与对策[J]
.中国管理信息化,2013,16(19):92-94.
被引量:3
3
刘洋.
计算机网络维护工作的相关问题思考[J]
.中国科技博览,2015,0(16):2-2.
4
朱黎明.
云计算环境下的计算机网络安全与维护[J]
.计算机应用文摘,2022,38(24):45-47.
1
曹杨,黄艳.
浅析完善pH值控制的可行性策略[J]
.电子制作,2013,21(6X):214-214.
2
陈潜.
虚拟云终端技术在机房建设中的可行性探析[J]
.信息与电脑(理论版),2015(24):23-24.
3
赵志鹏.
软件算法相关技术探究[J]
.科技传播,2016,8(11).
4
吕学海.
ICT背景下中小企业的竞争优势[J]
.广东科技,2008,17(17):87-91.
被引量:1
5
许佳.
浅谈高校数字化校园建设[J]
.科技广场,2010(4):45-47.
被引量:2
6
许莉莉.
简析事业单位档案管理的信息化建设策略[J]
.黑龙江科技信息,2016(10):160-160.
被引量:2
7
施嘉明.
网络时代的金融安全问题探讨[J]
.时代金融,2017(2).
8
蒋兴国.
新课改条件下农村中学语文教师信息素养培养研究[J]
.科学咨询(下旬),2012(6):114-114.
9
谢迎新,陈祥光,余向明,岳彬,郭静.
基于VPRS和RBF神经网络的WSN节点故障诊断[J]
.北京理工大学学报,2010,30(7):807-811.
被引量:10
10
菅有为,杨晓滨,惠杰,杨靖波.
自组织抗体网络下电力变压器故障诊断分析[J]
.电子技术与软件工程,2016(5):241-241.
信息系统工程
2012年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部