期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机网络风险防范模式的浅析
被引量:
1
下载PDF
职称材料
导出
摘要
由于信息技术的飞速发展,其所延伸的计算机网络悄然改变着人们的日常生活。但计算机网络的悄然兴起也产生了一些安全方面的隐患,所以,强化对计算机网络风险防范就显得尤为重要。本文首先对目前诱发计算机网络风险的因素进行了分析,再对如何加强对计算机网络的风险防范进行了探讨,以期能够为用户创造一个相对稳定安全的计算机网络环境。
作者
高深
机构地区
辽宁水利职业学院
出处
《工业设计》
2015年第10期154-155,共2页
Industrial Design
关键词
计算机
网络风险
防范模式
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
97
参考文献
14
共引文献
106
同被引文献
3
引证文献
1
二级引证文献
2
参考文献
14
1
杨涛,李树仁,党德鹏.
计算机网络风险防范模式研究[J]
.中国人口·资源与环境,2011,21(2):96-99.
被引量:16
2
杨婷如.
计算机网络安全风险防范必要性浅析[J]
.科技信息,2011(10).
被引量:2
3
汤祖军.
浅析计算机网络安全的风险及防范技术[J]
.江苏科技信息,2014,31(10):24-28.
被引量:2
4
陈志高,成奋华,许彪.
Hadoop异构网络下基于自适应蚂蚁算法的策略路由研究[J]
.文山学院学报,2013,26(6):54-58.
被引量:4
5
孙成丹,彭木根.
近场通信技术(1)[J]
.中兴通讯技术,2013,19(4):63-66.
被引量:12
6
陈伟,顾杨,李晨阳,吴震雄.
无线钓鱼接入点攻击与检测技术研究综述[J]
.武汉大学学报(理学版),2014,60(1):13-23.
被引量:23
7
岳丽颖,戴月明,吴定会.
一种能量优化WSNs非均匀分簇路由协议[J]
.计算机工程与应用,2015,51(15):80-85.
被引量:12
8
胥小波,刘宏立,谷志茹.
G3标准电力线通信路由算法分析与改进[J]
.计算机工程与应用,2015,51(15):107-111.
被引量:6
9
尚鹏,杨波,孙涛.
LED照明网络控制芯片的设计及应用[J]
.济南大学学报(自然科学版),2014,28(4):241-245.
被引量:1
10
张銮.
计算机网络安全技术在网络安全维护中的应用[J]
.云南社会主义学院学报,2013,15(3):404-405.
被引量:9
二级参考文献
97
1
蔡昱,张玉清,冯登国.
风险评估在电子政务系统中的应用[J]
.计算机工程与应用,2004,40(26):155-159.
被引量:4
2
梅杰,许榕生.
Internet防火墙技术最新发展[J]
.微电脑世界,1996(6):27-30.
被引量:35
3
陈斌.
计算机网络安全与防御[J]
.中国西部科技,2006,5(4):21-22.
被引量:49
4
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
5
李成法,陈贵海,叶懋,吴杰.
一种基于非均匀分簇的无线传感器网络路由协议[J]
.计算机学报,2007,30(1):27-36.
被引量:371
6
石志国.计算机网络安全教程[M].清华大学出版社,2008.
被引量:1
7
NFC Forum. NFC digital protocol technical specification 1.0[S].2010.
被引量:1
8
NFC Forum, NFC Data Exchange Format (NDEF) technical specification 1.0[S].2006.
被引量:1
9
AZEVEDO L I,MORGAN M G,MMRGANG.The transition to sol-id state lighting[ J].Proceedings of the IEEE,2009,97(3):481-510.
被引量:1
10
DIAZ J,RODRIGUEZ E,HURTADO L,et al.Circuits and systems [ C ].Piscataway:IEEE Press,2008.
被引量:1
共引文献
106
1
敬江舸,李仁申,刘世太.
近场通讯技术在矿山计量中的应用研究[J]
.冶金管理,2020(23):17-18.
被引量:1
2
周山.
计算机网络风险防范模式研究[J]
.科技致富向导,2013(36):130-130.
被引量:2
3
李新建.
信息网络安全风险防范模式研究[J]
.信息安全与技术,2013,4(8):19-21.
被引量:4
4
任大伟.
计算机网络风险防范模式的分析研究[J]
.电子技术与软件工程,2014(1):231-231.
被引量:2
5
王芳.
网络欺骗和嗅探技术探讨[J]
.计算机光盘软件与应用,2014,17(10):46-46.
6
胡俊.
计算机网络安全技术在网络安全维护中的应用研究[J]
.科技风,2014(15):67-67.
被引量:26
7
张伟杰.
计算机网络技术的问题与解决途径[J]
.科技视界,2014(26):89-89.
8
李连才.
计算机网络安全技术在企业网的应用与研究[J]
.中小企业管理与科技,2015,0(2):307-308.
被引量:1
9
杨建平.
计算机网络风险及安全框架理论和实践[J]
.无线互联科技,2014,11(11):20-20.
10
王萍.
基于医院计算机网络的风险防范与对策分析[J]
.数字技术与应用,2014,32(9):189-189.
被引量:1
同被引文献
3
1
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
2
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
3
卢莹莹.
计算机网络风险与防范研究[J]
.电子制作,2014,22(7X):180-181.
被引量:1
引证文献
1
1
林珍.
计算机网络风险及控制问题浅谈[J]
.电脑知识与技术,2016,12(6X).
被引量:2
二级引证文献
2
1
熊英乔,饶超影,肖钒.
浅谈计算机网络风险及控制方法[J]
.现代交际,2017(3):194-194.
被引量:1
2
李治国.
计算机网络风险及控制方法[J]
.电子技术与软件工程,2018(8):22-22.
1
任大伟.
计算机网络风险防范模式的分析研究[J]
.电子技术与软件工程,2014(1):231-231.
被引量:2
2
景晓玲,杨明.
刍议计算机网络风险防范模式[J]
.电子制作,2014,22(6X):164-164.
3
李新建.
信息网络安全风险防范模式研究[J]
.信息安全与技术,2013,4(8):19-21.
被引量:4
4
马东伟.
计算机网络风险防范模式研究[J]
.消费电子,2013(16):76-76.
5
莫成达.
基于计算机网络风险的防范模式探究[J]
.企业技术开发,2011,30(6):39-40.
被引量:5
6
杨巍.
信息网络安全风险防范模式探析[J]
.黑龙江科技信息,2017(1):190-190.
被引量:2
7
左运国.
基于大数据的监狱安全防范模式应用分析[J]
.中国安防,2015(2):44-48.
被引量:4
8
戴量.
论计算机网络风险的优化管理[J]
.无线互联科技,2012,9(4):98-98.
9
刘凯.
计算机网络安全以及对策[J]
.电子技术与软件工程,2017(8):229-229.
10
林珍.
计算机网络风险及控制问题浅谈[J]
.电脑知识与技术,2016,12(6X).
被引量:2
工业设计
2015年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部