期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论计算机无线网络的稳定性与网络安全维护
被引量:
3
下载PDF
职称材料
导出
摘要
毫无疑问,无线网络的诞生对于进入千家万户的网络来说可谓锦上添花,它不但使网络产生的作用变得更加广泛,而且让网络的价值得到了显著的提升,让网络的发展得到飞跃。但是当前的无线网络仍旧存在着一些影响其稳定性的因素,并且无线网络安全问题也同样令人堪忧。因此,唯有找到合理的手段解决问题,才能全面发挥无线网络的作用,从而在最大程度上保证用户的利益。
作者
唐银敏
吴延艳
机构地区
南阳农业职业学院
出处
《数字技术与应用》
2015年第9期189-189,共1页
Digital Technology & Application
关键词
计算机
无线网络
稳定性
网络安全维护
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
26
参考文献
2
共引文献
84
同被引文献
15
引证文献
3
二级引证文献
5
参考文献
2
1
闫娟.
计算机通信网络安全维护措施分析[J]
.信息通信,2015,28(5):182-182.
被引量:6
2
于志刚.
网络安全对公共安全、国家安全的嵌入态势和应对策略[J]
.法学论坛,2014,29(6):5-19.
被引量:80
二级参考文献
26
1
皮勇.
网络安全立法的发展趋势及存在的问题[J]
.信息网络安全,2004(10):27-29.
被引量:1
2
新华网北京2月27日电.《中央网络安全和信息化领导小组成立》,http.//news.xinhuanet.com/zgjx/2014-02/28/c_133149243.him,2014年8月20日访问.
被引量:1
3
卢昊等.《美媒.习近平亲掌网安小组,系中国第3个超级机构》,http.//www.huaxia.com/thjiq/jsxw/dl/2014/03/3770778.html,2014年8月20日访问.
被引量:1
4
佚名.《倪光南(院士)谈微软黑屏事件.中国人被微软"劫持"》,载http.//teeh.qq.com/a/20081026/000004.htm,2014年1月5日访问.
被引量:1
5
刘跃进.《"总体国家安全观"呼唤国家安全立法提速》,载《法制日报》2014年5月7日.
被引量:1
6
任蕙兰.《新民周刊.危险的“苹果”》,http.//www.banyuetan.org/chcontent/zx/mtzd/2014822/109943.html,2014年8月28日访问.
被引量:1
7
佚名.《境外间谍策反中国大学生窃取舰船等情报,40余人失足成"汉奸"》,http.//www.qianzhan.com/news/detail/366/140507-57abf75f.html,2014年8月28日访问.
被引量:1
8
佚名.《中央民族大学原讲师伊力哈木涉分裂国家罪被公诉》,http.//www.1egaldaily.tom.cn/index-article/content/2014-07/30/content_5696247.htm,2014年8月28日访问.
被引量:1
9
佚名.《美国国防部将网络攻击视为战争行为》,http.//www.2eto.com/News/201105/92320.html,2014年8月28日访问.
被引量:1
10
徐蕾.《赞!这个领导小组不一般》,载《人民日报(海外版)》2014年3月7日.
被引量:1
共引文献
84
1
王祯军.
网络安全紧急状态制度的意义及启动条件研究[J]
.中国应急管理科学,2020(1):42-47.
2
刘晶,黄进,赵万国,周丽萍.
一种基于卷积神经网络的非法经营线索挖掘模型[J]
.信息网络安全,2020(S01):103-106.
3
王祯军.
网络安全紧急状态制度的建构意义与规制内容研究[J]
.河北法学,2023,41(10):96-116.
被引量:1
4
王文静.
大数据时代的平衡:予以“被遗忘权”的个人信息保护[J]
.法制与社会(旬刊),2020(12):19-20.
5
杨琪.
对我国网络恐怖主义犯罪立法完善的若干思考[J]
.楚天法治,2019,0(27):89-90.
6
王春梅.
微信公众号传播他人作品行为性质辨析[J]
.法学论坛,2015,30(3):30-35.
被引量:28
7
苗润滋.
计算机网络信息的安全影响因素及策略探究和构建[J]
.电子技术与软件工程,2015(12):225-225.
被引量:1
8
王翔.
计算机维护过程中网络安全研究[J]
.电子技术与软件工程,2015(12):227-227.
被引量:2
9
吴尚.
互联网技术对公共安全影响的探究分析[J]
.网络安全技术与应用,2015(11):15-16.
10
冷爽.
信息安全、网络安全与网络空间安全探讨[J]
.通讯世界,2016,22(1):67-67.
被引量:7
同被引文献
15
1
叶峻.
关于计算机无线局域网网络的安全建设研究[J]
.计算机光盘软件与应用,2012,15(1):77-78.
被引量:2
2
王红叶.
现代计算机无线网络系统及安全管理浅谈[J]
.电脑编程技巧与维护,2012(10):121-122.
被引量:1
3
江红杰.
智能建筑“智·简"网络解决之道——锐捷网络智能建筑网络整体解决方案[J]
.智能建筑,2013(7):52-57.
被引量:4
4
陆金初.
数字时代学校计算机网络安全及流量维护研究[J]
.硅谷,2013,6(18):44-44.
被引量:1
5
史海莲.
计算机网络安全管理与维护的研究[J]
.科技创新导报,2013,10(34):164-164.
被引量:4
6
张颖.
浅析计算机在无线网络的信息处理与安全方面的应用[J]
.网络安全技术与应用,2014(6):237-237.
被引量:5
7
钱亮.
计算机无线网络的稳定性与网络安全维护的研究[J]
.网络安全技术与应用,2015(3):97-98.
被引量:3
8
王金权.
浅谈无线网络信号的稳定性[J]
.科技视界,2015(11):70-70.
被引量:2
9
伦萍萍.
探析网络安全维护中计算机网络安全技术的应用[J]
.网络安全技术与应用,2015(8):59-59.
被引量:5
10
陈婕.
计算机无线网络的稳定性与网络安全维护的研究[J]
.无线互联科技,2015,12(21):22-23.
被引量:2
引证文献
3
1
陈婕.
计算机无线网络的稳定性与网络安全维护的研究[J]
.无线互联科技,2015,12(21):22-23.
被引量:2
2
周修考.
计算机无线网络的稳定性与安全性维护方式研究[J]
.无线互联科技,2016,13(14):39-40.
被引量:3
3
吴玉凤.
计算机无线网络的稳定性与安全性研究[J]
.无线互联科技,2016,13(17):32-33.
被引量:2
二级引证文献
5
1
周修考.
计算机无线网络的稳定性与安全性维护方式研究[J]
.无线互联科技,2016,13(14):39-40.
被引量:3
2
赵铎.
论计算机无线网络的稳定性与网络安全维护[J]
.民营科技,2018(2):141-141.
被引量:2
3
樊鹏.
合理提升无线网络信息安全性能的有效方法研究[J]
.网络安全技术与应用,2018(11):64-65.
4
尉博凯.
简析计算机无线网络的稳定性与网络安全维护[J]
.科技资讯,2020,18(1):18-18.
被引量:2
5
刘兆江.
计算机无线网络安全技术应用分析[J]
.网络安全技术与应用,2019(4):61-62.
被引量:9
1
吴玉凤.
计算机无线网络的稳定性与安全性研究[J]
.无线互联科技,2016,13(17):32-33.
被引量:2
2
杨忠礼.
对有线数字电视网络安全维护以及管理的分析[J]
.通讯世界(下半月),2016(10):35-35.
被引量:4
3
闫娟.
计算机通信网络安全维护措施分析[J]
.信息通信,2015,28(5):182-182.
被引量:6
4
张庆波.
计算机通信网络安全维护措施分析[J]
.中国新通信,2015,17(4):53-53.
被引量:3
5
邓绪高.
探讨计算机无线网络安全技术[J]
.电子制作,2013,21(23):155-155.
被引量:1
6
陈宇.
关于通信网络维护以及网络安全的思考[J]
.信息通信,2014,27(6):175-175.
7
王海燕.
计算机网络安全防护技术研究[J]
.湖南城市学院学报(自然科学版),2016,25(3):100-101.
被引量:2
8
何牡.
计算机通信网络安全维护措施分析[J]
.通讯世界,2015,0(8):15-16.
被引量:5
9
温丹丽,李晖.
计算机无线网络稳定性与安全维护路径探求[J]
.无线互联科技,2016,13(8):20-22.
被引量:2
10
张世庆.
4G无线网络安全关键技术研究[J]
.通讯世界,2016,22(9):38-38.
数字技术与应用
2015年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部