期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全的现状以及维护方法
下载PDF
职称材料
导出
摘要
伴随我国计算机技术的迅猛发展,计算机网络技术的应用不但拉近了人与人之间的距离,并且给人们的生活和工作带来了极大的方便。但同样它方便人类的同时也因为它的安全问题威胁着人类的隐私等信息。本文就从计算机网络的安全与怎样维护等问题,提出一些相对应的预防措施解决方法和重点注意事项。
作者
刘玉厚
机构地区
长春工业大学
出处
《计算机光盘软件与应用》
2013年第3期169-170,共2页
Computer CD Software and Application
关键词
计算机
网络安全
维护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
5
共引文献
59
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
林中良.
计算机网络安全防护技术的研究[J]
.硅谷,2012,5(1):107-107.
被引量:9
2
孙嘉苇.
对计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(2):93-94.
被引量:17
3
雷军程,刘水强,伍雁鹏,朱鸿鹏,朱奕辉.
网络Web应用安全故障分析与应对措施[J]
.邵阳学院学报(自然科学版),2009,6(4):66-68.
被引量:2
4
姚顾波;刘焕金.黑客终结--网络安全完全解决方案[M]{H}北京:电子工业出版社,2003.
被引量:1
5
姚渝春,李杰,王成红.
网络型病毒与计算机网络安全[J]
.重庆大学学报(自然科学版),2003,26(9):141-144.
被引量:37
二级参考文献
15
1
李冰.
网络攻击的六大趋势[J]
.科技广场,2002(8):38-22.
被引量:6
2
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
3
周琰.
骨干网络安全防护技术探讨[J]
.气象科技,2006,34(B09):65-68.
被引量:8
4
中华人民共和国国家经济与贸易贸委员会.中国企业互联网应用和电子商务发展水平综合调查报告[EB/OL].http: //www. xixia.org/xixianews/news/137.html,2002- 10-20.
被引量:1
5
OTHMARKAYS.网络安全技术[M].北京:中国水利水电出版社,1998..
被引量:1
6
中华人民共和国国家经济与贸易贸委员会.中国企业互联网应用和电子商务发展水平综合调查报告[EB/OL].http://www.xixia.org/xixianews/news/137.html,2002—10—20.
被引量:2
7
马力强.信息时代如何有效提升计算机网络安全水平[J]计算机工程,2011(09).
被引量:1
8
陈永福.网络安全管理探析[J]网络系统工程,2009(1O).
被引量:1
9
谢勍.
计算机网络入侵检测技术探讨[J]
.科学技术与工程,2008,8(1):229-232.
被引量:15
10
双十.
黑客Web攻击的十大原因及十大抵御方法[J]
.网络与信息,2008(11):58-59.
被引量:4
共引文献
59
1
黄燕妮.
网络安全防范体系的探讨[J]
.现代企业教育,2006(14):132-133.
2
陈云睿,沈磊,何珂.
一种基于Agent的分布式病毒防御系统[J]
.计算机研究与发展,2006,43(z1):467-470.
3
史召锋.
防范网络病毒之锦囊妙计——“金蝉脱壳”[J]
.科技经济市场,2007(1).
4
董珂洋.
校园网络病毒的危害及防治[J]
.科技经济市场,2006(10).
被引量:1
5
崔立军,尚遵义.
校园网络病毒防治及补丁自动升级系统研究[J]
.辽宁师范大学学报(自然科学版),2005,28(2):182-183.
被引量:2
6
樊程.
计算机网络病毒对校园网的危害及防治[J]
.南京人口管理干部学院学报,2005,21(3):61-63.
被引量:3
7
邓秀华.
计算机网络病毒的危害与防治[J]
.电脑知识与技术(技术论坛),2005(9):10-12.
被引量:4
8
孙赢.
校园网计算机病毒的防范[J]
.苏州市职业大学学报,2006,17(2):78-80.
被引量:1
9
冉雪雷.
关于计算机中心局域网病毒防治技术的探讨[J]
.淮北职业技术学院学报,2010,9(1):67-68.
被引量:7
10
白涛.
浅析计算机病毒的传播与防御[J]
.中小企业管理与科技,2010(7):215-215.
1
王巍奇.
计算机系统安全与计算机网络安全浅析[J]
.电子制作,2013,21(2X):1-1.
被引量:1
2
孙彬.
简析医院更换HIS系统过程中的重点注意事项[J]
.医学信息(下旬刊),2010,23(8):26-26.
3
李艳芳.
常见打印机的工作原理及使用分析[J]
.一重技术,2004(4):84-85.
被引量:1
4
李江鹏.
数据挖掘K-Means算法在实践应用中的分析[J]
.信息技术与信息化,2015(9):171-172.
5
柴华,杨淼淇,赵鑫.
Windows操作系统EFS加密方式应用及解析[J]
.网络安全技术与应用,2010(6):33-35.
6
顾忠洁.
计算机网络安全与维护机制完善探讨[J]
.计算机光盘软件与应用,2013,16(2):183-183.
被引量:9
7
寇书华,何国伟.
计算机信息安全管理实践[J]
.中国信息安全,2013(8):102-103.
8
帅云学.
应用系统服务器无缝迁移研究与实现[J]
.科技与管理(武汉),2013(4):29-34.
9
郜可峰,张祥平,刘芳.
汽车自动变速箱过滤系统设计方法与试验研究[J]
.汽车零部件,2014(3):37-40.
被引量:6
计算机光盘软件与应用
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部