期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络安全维护中计算机网络安全技术的应用
被引量:
6
原文传递
导出
摘要
当代社会是信息社会,计算机网络已经成为我们日常生活的一部分,在各个领域中起着至关重要的作用,计算机为我们的生活提供了便利,让信息共享成为了现实,但是网络安全问题成为了一个严重的问题,以至于计算机用户们的信息安全受到威胁,因此要采取有效的手段进行网络安全方面的探讨,本文主要从计算机网络技术方面的应用,从而更好的为人们服务。
作者
李海川
王英
机构地区
青海油田职工总医院
中石油天然气销售青海分公司
出处
《网络安全技术与应用》
2015年第6期24-24,28,共2页
Network Security Technology & Application
关键词
网络安全
计算机
网络技术
维护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
4
共引文献
59
同被引文献
15
引证文献
6
二级引证文献
61
参考文献
4
1
刘煜.
基于网络安全维护的计算机网络安全技术应用研究[J]
.科技创新导报,2014,11(33):34-34.
被引量:20
2
王改香.
浅谈网络安全维护中计算机网络安全技术的应用[J]
.计算机光盘软件与应用,2014,17(20):162-162.
被引量:8
3
杨岭.
基于网络安全维护的计算机网络安全技术应用研究[J]
.信息系统工程,2015,0(1):77-77.
被引量:31
4
胡俊.
计算机网络安全技术在网络安全维护中的应用研究[J]
.科技风,2014(15):67-67.
被引量:26
二级参考文献
13
1
杨伟红.计算机网络安全技术在网络安全维护中的应用初探[J].信息工程,2012,15(4):144-145.
被引量:2
2
冯长青.计算机网络安全技术在网络安全维护中的应用探析[J].技术应用,2012,23(2):78-79.
被引量:2
3
张春辉.试论计算机网络安全技术在网络安全维护中的应用效果[J].信息技术,2012,17(5):88-89.
被引量:2
4
成可南.计算机网络安全技术在网络安全维护中的应用[J].工程技术,2013,35(12):124-125.
被引量:2
5
陈经光.
计算机网络安全及防范技术[J]
.淮北职业技术学院学报,2009,8(1):38-39.
被引量:3
6
刘满意.
浅谈计算机网络安全及防范技术[J]
.科技情报开发与经济,2009,19(5):109-111.
被引量:5
7
闫利军.
浅议计算机信息网络安全技术和安全防范措施[J]
.中国安防,2009(12):88-91.
被引量:8
8
陈树平.
计算机网络安全技术现状与防火墙技术探讨[J]
.科技资讯,2009,7(35):11-11.
被引量:8
9
温爱华,张泰,刘菊芳.
基于计算机网络信息安全技术及其发展趋势的探讨[J]
.煤炭技术,2012,31(5):247-248.
被引量:32
10
韩永生.
当代计算机信息网络安全技术及未来的发展趋势[J]
.中国教育技术装备,2012(33):60-61.
被引量:15
共引文献
59
1
佟宏伟.
计算机网络安全现状及对策[J]
.科学技术创新,2019(1):96-97.
被引量:1
2
李连才.
计算机网络安全技术在企业网的应用与研究[J]
.中小企业管理与科技,2015,0(2):307-308.
被引量:1
3
钱亮.
计算机无线网络的稳定性与网络安全维护的研究[J]
.网络安全技术与应用,2015(3):97-98.
被引量:3
4
塔林夫.
计算机网络信息管理及其安全[J]
.网络安全技术与应用,2015(4):121-122.
5
肖胜仁.
浅析PHP安全漏洞防范技术分析[J]
.网络安全技术与应用,2015(4):123-123.
6
吴海彪.
土地管理网络安全维护的研究[J]
.网络安全技术与应用,2015(4):125-125.
被引量:1
7
杨雪寒.
简述企业网的计算机网络安全问题及解决措施[J]
.商场现代化,2015,0(12):266-267.
被引量:5
8
李永培.
计算机网络安全技术在企业网的应用与研究[J]
.科技资讯,2015,13(8):15-16.
9
伦萍萍.
探析网络安全维护中计算机网络安全技术的应用[J]
.网络安全技术与应用,2015(8):59-59.
被引量:5
10
高深.
关于计算机网络风险防范模式的浅析[J]
.工业设计,2015(10):154-155.
被引量:1
同被引文献
15
1
张銮.
计算机网络安全技术在网络安全维护中的应用[J]
.云南社会主义学院学报,2013,15(3):404-405.
被引量:9
2
刘刚,张宏,李千目.
基于博弈模型的网络安全最优攻防决策方法[J]
.南京理工大学学报,2014,38(1):12-21.
被引量:36
3
杨玮红.
计算机网络安全技术在网络安全维护中的应用初探[J]
.神州,2013(31):17-17.
被引量:18
4
邓桂勇.
浅谈计算机网络安全技术及其存在的问题[J]
.网络安全技术与应用,2018(12):1-1.
被引量:6
5
胡俊.
计算机网络安全技术在网络安全维护中的应用研究[J]
.科技风,2014(15):67-67.
被引量:26
6
王改香.
浅谈网络安全维护中计算机网络安全技术的应用[J]
.计算机光盘软件与应用,2014,17(20):162-162.
被引量:8
7
刘煜.
基于网络安全维护的计算机网络安全技术应用研究[J]
.科技创新导报,2014,11(33):34-34.
被引量:20
8
杨岭.
基于网络安全维护的计算机网络安全技术应用研究[J]
.信息系统工程,2015,0(1):77-77.
被引量:31
9
王宇祥.
入侵检测技术在计算机网络安全维护中运用探讨[J]
.网络安全技术与应用,2016(4):22-22.
被引量:16
10
史飞.
基于网络安全维护的计算机网络安全技术应用研究[J]
.中小企业管理与科技,2016(17):134-135.
被引量:27
引证文献
6
1
叶娇.
云计算环境中计算机网络安全问题研究[J]
.网络安全技术与应用,2015(10):39-39.
被引量:16
2
马圣福.
基于网络安全维护的计算机网络安全技术探析[J]
.电脑编程技巧与维护,2016(14):86-86.
被引量:5
3
刘发胜.
计算机网络安全技术在网络安全维护中的应用[J]
.网络安全技术与应用,2018(3):12-12.
被引量:11
4
胡迩瀚.
浅谈计算机网络的发展历程和发展方向[J]
.神州,2016,0(29):83-83.
5
李丛,刘福强.
计算机网络安全技术在网络安全维护中的应用研究[J]
.信息与电脑,2017,29(1):179-180.
被引量:21
6
李森.
计算机网络数据库安全管理技术的优化研究[J]
.电脑知识与技术,2020,16(27):49-50.
被引量:10
二级引证文献
61
1
闫雨石.
计算机网络安全防御技术的探讨[J]
.吉林广播电视大学学报,2018(11):139-140.
2
蔡艳,蔡豪.
浅谈云计算中的网络安全问题及措施[J]
.无线互联科技,2015,12(23):20-21.
被引量:1
3
元睿.
云计算环境下的计算机网络安全研究[J]
.中国管理信息化,2016,19(8):151-152.
被引量:9
4
叶东华.
浅析云计算下的计算机网络安全技术[J]
.电子技术与软件工程,2016(10):228-228.
被引量:5
5
刘净羽.
计算机网络安全相关问题研究[J]
.中国市场,2016(41):193-193.
6
齐九升.
提高计算机网络可靠性的方法研究[J]
.神州,2016,0(18):121-121.
7
李婷婷.
计算机网络安全问题及防范措施探讨[J]
.求知导刊,2018,0(1):65-65.
8
过锐,吴佳.
基于即插即用技术的二次设备改造方案[J]
.电子技术与软件工程,2018(10):220-221.
9
杨秀云,王玉军,刘露.
高校云计算数据中心网络安全问题及防护措施[J]
.网络安全技术与应用,2018(7):81-82.
被引量:9
10
周莹莹,李君芳.
计算机网络安全特性及预防措施分析[J]
.无线互联科技,2018,15(13):30-31.
1
梁礼勇.
云计算背景下计算机安全问题及对策[J]
.电子技术与软件工程,2016(11):224-224.
被引量:2
2
庞先伟,王超.
计算机网络技术的应用和发展[J]
.网络安全技术与应用,2015(5):78-79.
被引量:4
3
世导:让企业数据备份操作简单更安全[J]
.电脑与电信,2013(12):23-23.
4
母继元,常健.
虚拟化技术于信息化资源整合中的方案研究[J]
.华东科技(学术版),2014(10):206-206.
被引量:1
5
李卫.
JAVA WEB开发技术办公自动化系统[J]
.计算机光盘软件与应用,2011(18):224-224.
6
许贵.
分析插件技术在计算机软件中的应用[J]
.计算机光盘软件与应用,2014,17(6):76-78.
被引量:2
7
苏鹏.
PLC在电气自动化控制中的应用[J]
.产业与科技论坛,2015,14(12):62-63.
被引量:36
8
孙万胜.
谈单片机在温度控制系统中的应用[J]
.硅谷,2011,4(2):159-160.
被引量:3
9
邵玉兰,梁宗学.
对分布式数据库系统的安全分析与探讨[J]
.计算机光盘软件与应用,2012,15(18):113-114.
被引量:3
10
李远君.
多媒体信息处理技术的发展现状[J]
.电脑知识与技术,2016,12(5X):214-215.
被引量:1
网络安全技术与应用
2015年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部