期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全现状及对策研究
被引量:
8
下载PDF
职称材料
导出
摘要
计算机网络也是一把双刃剑,在给我们带来巨大便利、创造巨大社会财富的同时,同时也带来了巨大的安全隐患,来自网络的病毒、木马、黑客攻击等时刻威胁着网络的安全,威胁着国家的安全、企业的利益和个人的隐私,受到越来越广泛的关注。本文深入分析计算机网络安全当前的现状,并给出改善网络安全的有益建议,以促进计算网络安全的发展,维护一个更为良好的网络环境。
作者
倪澎涛
机构地区
辽宁大连
出处
《数字技术与应用》
2012年第6期194-194,共1页
Digital Technology & Application
关键词
网络安全
计算机网络
现状与对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
9
同被引文献
19
引证文献
8
二级引证文献
10
参考文献
3
1
赵什,贾美娟.
计算机网络安全现状及对策[J]
.电脑学习,2010(4):37-38.
被引量:8
2
夏静.
浅析计算机网络安全现状及对策[J]
.无线互联科技,2011,8(7):7-7.
被引量:4
3
宋双怀.网络安全的现状及对策[J].2010(6):27-29.
被引量:1
二级参考文献
2
1
吕欣.
我国信息网络安全现状和趋势[J]
.中国信息界,2008(10):64-69.
被引量:6
2
李彬.
网络安全现状及其防范技术探讨[J]
.中国外资,2010(4):152-152.
被引量:1
共引文献
9
1
张伟,庞永清.
计算机网络安全现状及防治措施研究[J]
.计算机光盘软件与应用,2012,15(19):140-140.
被引量:3
2
张希钦,李卫民,匡小飞,薛向平.
计算机网络安全策略研究探析[J]
.计算机光盘软件与应用,2012,15(20):102-103.
3
张远伟.
计算机安全技术现状及对策研究[J]
.电子技术与软件工程,2014(11):228-228.
被引量:2
4
董聪.
计算机网络安全和计算机病毒的防范[J]
.电脑编程技巧与维护,2015(14):109-110.
5
马静.
网络漏洞及用户安全隐患解决方法[J]
.网络安全技术与应用,2016(9):15-15.
被引量:1
6
王保义.
计算机网络安全漏洞及防范措施探析[J]
.信息与电脑,2018,30(20):203-204.
7
白益铖,乔毅,邱霜玲.
机房计算机网络漏洞与病毒防御[J]
.数字技术与应用,2019,37(4):197-198.
被引量:2
8
熊辉光.
计算机安全技术发展[J]
.科学中国人,2015(2Z).
被引量:2
9
吴忠会.
计算机病毒与网络安全[J]
.祖国(教育版),2013,0(3X):88-88.
同被引文献
19
1
步山岳,张有东.计算机安全技术[M].高等教育出版社,2005,10.
被引量:1
2
杜丽敏.
浅谈计算机网络安全与防护[J]
.价值工程,2010,29(18):183-183.
被引量:4
3
赵什,贾美娟.
计算机网络安全现状及对策[J]
.电脑学习,2010(4):37-38.
被引量:8
4
戴亦嘉.
浅谈计算机网络安全[J]
.制造业自动化,2011,33(1):171-172.
被引量:4
5
杜常青.
计算机网络信息技术安全及防范对策研究[J]
.信息安全与技术,2011,2(11):54-55.
被引量:25
6
赵明.
探析计算机网络安全的现状及防范措施[J]
.计算机与网络,2011,37(24):62-64.
被引量:3
7
朱粤杭.
计算机网络安全现状及其对策分析[J]
.产业与科技论坛,2012(2):66-67.
被引量:4
8
熊芳芳.
浅谈计算机网络安全问题及其对策[J]
.电子世界,2012(22):139-140.
被引量:92
9
韩俊波,宋杰.
网络安全现状及对策探讨[J]
.计算机光盘软件与应用,2013,16(24):157-158.
被引量:3
10
梁树杰.
浅析计算机网络安全问题及其防范措施[J]
.信息安全与技术,2014,5(3):40-41.
被引量:65
引证文献
8
1
徐欣.
网络安全现状及对策[J]
.网络安全技术与应用,2014(7):122-123.
2
吴开诚.
浅析我国计算机网络安全现状及对策[J]
.中国新通信,2014,16(19):120-121.
3
孙志宽.
计算机网络安全的现状及对策研究[J]
.科技风,2014(19):43-43.
被引量:6
4
杨艳,江鹏.
浅谈计算机网络安全[J]
.电子世界,2014(22):271-271.
5
辛星.
计算机网络安全防范对策分析[J]
.华东科技(学术版),2015,0(1):492-492.
6
马静.
网络漏洞及用户安全隐患解决方法[J]
.网络安全技术与应用,2016(9):15-15.
被引量:1
7
张伟健,曾世强,李培瑜.
计算机网络安全威胁及对策[J]
.网络安全技术与应用,2017(9):1-2.
被引量:1
8
陈加烙.
新形势下计算机网络安全的现状分析及对策研究[J]
.信息与电脑(理论版),2015(24):122-123.
被引量:2
二级引证文献
10
1
卢伟杰.
计算机网络通信安全问题及防范措施分析[J]
.通讯世界(下半月),2015(4):105-105.
被引量:2
2
陈恩铭,肖瑞,杨冰.
应用系统信息完整性保护研究[J]
.网络安全技术与应用,2016(2):56-56.
3
马静.
网络漏洞及用户安全隐患解决方法[J]
.网络安全技术与应用,2016(9):15-15.
被引量:1
4
阙宏宇,梁波.
入侵检测技术网络安全中的具体运用[J]
.电子技术与软件工程,2017(11):205-205.
被引量:3
5
赵岩松.
关于计算机网络安全问题的探讨[J]
.电脑迷,2016(12).
6
崔丽梅.
浅析计算机网络安全分析研究[J]
.电脑知识与技术,2016,12(8X):22-23.
7
马越琳.
新时期全球网络安全形势及对策[J]
.电子技术与软件工程,2019(6):186-186.
被引量:2
8
赵婉彤.
入侵检测技术在网络安全中的具体运用[J]
.信息与电脑,2017,29(4):192-193.
被引量:3
9
闵晓霜,董岩,王皓,刘红,刘雪飞,杨跃,李奉原.
统一身份认证技术在企业信息化系统中的应用研究[J]
.电子技术应用,2022,48(9):103-107.
被引量:7
10
吕品.
试论新形势下计算机网络安全[J]
.计算机产品与流通,2017,0(7):67-67.
1
赵鑫,鲁义红.
计算机网络安全方案的实现路径分析[J]
.计算机光盘软件与应用,2011(15):122-122.
被引量:2
2
沈京虎.
电子商务环境下的ERP[J]
.物流科技,2009,32(5):107-109.
被引量:2
3
陈士川.
SQL Server数据库应用系统性能优化技术[J]
.电脑知识与技术(认证考试),2004(02M):83-86.
被引量:3
4
徐枫.
高职编程类精品课程网站建设的问题与对策[J]
.科技视界,2013(28):188-188.
5
杜春梅.
浅析高校非计算机专业的计算机教育[J]
.才智,2012,0(17):206-206.
6
董明,郝显文.
刍议如何做好网络信息化时代信息安全保密工作[J]
.读天下,2016,0(12):242-242.
7
孙宝法.
通信对抗系统仿真的意义及其实现技术[J]
.电子对抗,2005(4):21-26.
8
鲁义轩,郑宏(图).
多方共谋WiMAX 移动与宽带待共赢——摩托罗拉、《通信世界》2005“无线宽带论坛”精彩观点集粹[J]
.通信世界,2005(40):60-61.
9
杨坚.
基于非信任域EPC接入的VoWiFi技术初探与实践[J]
.电信技术,2015(8):35-39.
被引量:5
10
杨思东.
高职学生的学习困境和破解对策[J]
.技术与市场,2015,22(12):358-359.
数字技术与应用
2012年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部