期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全问题及处理策略分析
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机越来越普及,计算机广泛的用途已经深入到老百姓日常生活的方方面面,已经成为人们日常生活和工作中的一部分。计算机给人们带来便利的同时,也给我们带来了一些麻烦。计算机网络安全问题日渐突出,本文主要针对网络安全问题进行调研和分析,提出合理化的处理方案和应对的策略。
作者
赵一明
机构地区
国网河北省电力公司邢台分公司
出处
《电子技术与软件工程》
2013年第24期226-226,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
网络安全
处理策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
48
同被引文献
9
引证文献
1
二级引证文献
2
参考文献
4
1
张伶俐.
计算机网络安全问题分析与防范措施[J]
.考试周刊,2013(12):116-117.
被引量:5
2
洪小坚.
浅谈计算机的网络安全应用及防御措施[J]
.计算机光盘软件与应用,2013,16(2):181-182.
被引量:27
3
黄达和.
计算机网络安全问题的分析与探讨[J]
.信息与电脑(理论版),2013(1):83-84.
被引量:5
4
陶竞立,罗开田.
计算机网络的安全与保障技术研究[J]
.时代教育,2010(6):296-296.
被引量:19
二级参考文献
10
1
卢煜,孔令山.
移动互联网安全挑战与应对策略[J]
.通信世界,2011(17):38-39.
被引量:9
2
马辉.
分析计算机网络的安全隐患、阐述防御对策[J]
.现代情报,2005,25(6):32-33.
被引量:11
3
袁剑锋.
计算机网络安全问题及其防范措施[J]
.中国科技信息,2006(15):150-150.
被引量:45
4
周琦.计算机网络的安全与防范措施.科技咨询,2009,(18).
被引量:1
5
田园.网络安全教程[M]北京:人民邮电出版社,2009.
被引量:1
6
徐妍.
关于内部网络使用安全的一些思考[J]
.黑龙江水利科技,2009,37(1):142-142.
被引量:2
7
徐曼,刘娅.
计算机网络的安全与防护策略研究[J]
.中国电子商务,2009(9):69-69.
被引量:1
8
宋庆大,李冬,徐天野.
计算机网络安全问题和对策研究[J]
.现代电子技术,2009,32(21):93-95.
被引量:28
9
黄丹.
关于计算机网络安全问题分析及对策研究[J]
.信息与电脑(理论版),2011(10):54-54.
被引量:38
10
蒲飞.
计算机网络安全问题分析与对策[J]
.信息与电脑(理论版),2012(4):9-10.
被引量:8
共引文献
48
1
蔡晓舟.
计算机网络安全及对策研究[J]
.硅谷,2012,5(15):190-190.
被引量:1
2
郑恩洋.
计算机网络安全防护问题与策略探讨[J]
.计算机光盘软件与应用,2012,15(15):158-158.
被引量:16
3
陆怡.
计算机网络安全问题与防范方式研究[J]
.煤炭技术,2012,31(11):237-239.
被引量:1
4
邹航菲,程超.
计算机网络的信息安全技术的探讨[J]
.计算机光盘软件与应用,2012,15(19):38-39.
被引量:3
5
古丽赛热.阿不都卡迪尔.
浅谈计算机网络通信安全[J]
.数字技术与应用,2012,30(11):195-195.
被引量:1
6
常滨.
数据挖掘技术在网络入侵检测中的应用[J]
.科技致富向导,2013(3):25-25.
被引量:9
7
李思诗.
试析网络的信息安全及其安全技术的探讨[J]
.商情,2013(13):271-271.
被引量:1
8
郑紫瑞.
计算机网络安全[J]
.科技致富向导,2013(9):64-64.
9
荆卫国.
计算机软件的安全防御对策探讨[J]
.电子技术与软件工程,2013(11):41-41.
被引量:11
10
罗燕.
计算机网络安全与应急技术分析[J]
.计算机光盘软件与应用,2013,16(5):236-237.
同被引文献
9
1
林船.
浅谈计算机网络安全存在的问题及应对策略[J]
.电子世界,2012(15):144-145.
被引量:5
2
侯瑞.
刍议计算机网络的安全问题与应对策略[J]
.计算机光盘软件与应用,2012,15(14):63-64.
被引量:4
3
彭驰.
计算机网络信息存在的安全问题及应对策略分析[J]
.信息通信,2014,27(7):113-113.
被引量:5
4
钟华.
计算机网络通信中的安全问题与防范策略探索[J]
.产业与科技论坛,2014,13(19):63-64.
被引量:14
5
杨国华.
计算机网络中安全问题与防范策略研究[J]
.科技创新与应用,2015,5(21):88-88.
被引量:1
6
陈珍臻.
计算机网络的安全问题及防护策略研究[J]
.电脑编程技巧与维护,2015(15):85-86.
被引量:3
7
钱相州.
计算机网络工程安全问题与解决策略探析[J]
.通讯世界,2016,22(1):19-21.
被引量:7
8
贾海军.
计算机网络安全问题及防护策略探究[J]
.通讯世界,2016,0(2):81-81.
被引量:6
9
李俊州,武莹.
计算机网络的安全问题及防护策略研究[J]
.电脑知识与技术,2016,12(3X):55-56.
被引量:3
引证文献
1
1
杜秉泽.
计算机网络中存在的安全问题及预防策略[J]
.信息与电脑,2016,28(10):179-181.
被引量:2
二级引证文献
2
1
孙瑾.
计算机网络故障的处理及网络维护方法研究[J]
.电子测试,2017,28(8X):58-58.
被引量:5
2
张庠.
计算机网络故障的处理及网络维护方法探讨[J]
.冶金丛刊,2016(6).
被引量:4
1
寇小文,文军红,宋海勇.
带智能阀门定位器的调节阀的调校问题及处理[J]
.石油化工建设,2006,28(3):25-27.
被引量:2
2
吴惠民.
免费软件背后的隐私问题及处理手段[J]
.大众软件,2002(10):89-89.
3
周凤岐,高康林.
免疫计算在求解约束优化问题中的应用[J]
.微电子学与计算机,2004,21(11):73-75.
被引量:3
4
陈洪茂.
计算机维护中常见的几种问题及处理方法探究[J]
.移动信息,2016(6):187-188.
5
王卉琴.
常见网络设备若干问题分析及处理[J]
.煤,2013,22(8):60-62.
6
李鹏.
论计算机网络安全问题及处理对策[J]
.时代教育,2013(9):150-150.
被引量:2
7
李岩.
云计算时代的信息安全防护[J]
.中国科技纵横,2015,0(14):46-46.
8
陈洋,龚建荣.
无线传感器网络安全研究[J]
.中国新通信,2008,10(7):38-42.
被引量:3
9
姜昌金,陶桦,黄琦,周翔.
桌面虚拟化技术在校园网环境的应用[J]
.实验技术与管理,2011,28(5):103-105.
被引量:37
10
汤赫男.
云存储系统的分析与应用[J]
.信息技术与信息化,2014(7):41-42.
被引量:2
电子技术与软件工程
2013年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部