期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全技术
被引量:
7
原文传递
导出
摘要
21世纪人类步入信息社会后,信息这一社会发展的重要战略资源迫切需要网络安全的有力保障,才能形成社会发展的推动力。网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。本文结合当前网络安全的产生原因,从几个方面阐述加强网络安全的防范措施。
作者
李寿廷
机构地区
七台河职业学院
出处
《才智》
2009年第12期202-202,共1页
Ability and Wisdom
关键词
网络系统
网络安全
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
66
同被引文献
16
引证文献
7
二级引证文献
13
参考文献
4
1
汪海慧.
浅议网络安全问题及防范对策[J]
.信息技术,2007,31(1):117-120.
被引量:33
2
刘修峰,范志刚.
网络攻击与网络安全分析[J]
.网络安全技术与应用,2006(12):46-48.
被引量:28
3
彭秀芬,徐宁.
计算机网络信息系统安全防护分析[J]
.网络安全技术与应用,2006(12):52-54.
被引量:18
4
韩筱卿,王建锋,钟玮编著..计算机病毒分析与防范大全[M].北京:电子工业出版社,2006:495.
二级参考文献
5
1
何万敏.
网络信息安全与防范技术[J]
.甘肃农业,2005(1):58-58.
被引量:39
2
费宗莲.
动态威胁防御系统[J]
.计算机安全,2005(7):33-34.
被引量:3
3
肖成禹.
关于计算机网络信息安全的思考[J]
.锅炉制造,2006(1):50-52.
被引量:4
4
李铁,刘维国,高昂.
网络攻击方式及防御策略分析研究[J]
.航天电子对抗,2006,22(3):21-24.
被引量:2
5
林艳宇.
计算机网络信息安全与防范[J]
.引进与咨询,2004(3):7-8.
被引量:6
共引文献
66
1
田驰.
计算机局域网网络的安全现状及对策分析[J]
.佳木斯教育学院学报,2013(10):451-451.
被引量:15
2
刘雪飞,贾勤,赵玉全.
电子商务中的计算机网络安全技术[J]
.商场现代化,2007(06S):82-82.
被引量:2
3
扬忠仁青.
网络安全问题及其防范策略[J]
.福建电脑,2008,24(3):66-66.
被引量:8
4
杨业娟.
网络信息安全隐患与防范技术探讨[J]
.福建电脑,2008,24(4):49-50.
被引量:9
5
马利兵.
模式化网络信息安全问题的研究[J]
.机械管理开发,2008,23(3):171-172.
被引量:1
6
胡艳.
基于ICE的网络安全监控通信子系统设计[J]
.科学技术与工程,2008,8(21):5950-5953.
被引量:1
7
于燕波.
计算机网络安全与防护[J]
.电脑编程技巧与维护,2008(17):102-103.
被引量:1
8
陈功.
网络攻击与安全防御策略研究[J]
.四川文理学院学报,2009,19(2):26-29.
被引量:2
9
朱衡.
网络安全技术的应用与分析[J]
.电脑编程技巧与维护,2009(8):99-101.
被引量:6
10
乌小茜,王千龙,马星.
浅析计算机网络安全[J]
.网络与信息,2009(5):49-49.
被引量:5
同被引文献
16
1
敬锐,甘刚.
Win32平台下PE病毒研究、实现及防范[J]
.成都信息工程学院学报,2007,22(z1):99-103.
被引量:3
2
郭乐明.
计算机的电磁信息安全与防护[J]
.赤峰学院学报(自然科学版),2008,24(8):10-11.
被引量:3
3
吴湘华.
基于计算机网络安全问题及其防范措施探讨[J]
.科技咨询导报,2007(19):20-21.
被引量:8
4
陈立新.计算机:病毒防治百事通[M]{H}北京:清华大学出版社,2001.
被引量:1
5
成桂玲.
“木马”病毒特点分析及防护方法[J]
.长春大学学报,2008,18(12):31-33.
被引量:1
6
汪北阳.
木马攻击与防范技术研究[J]
.长江大学学报(自科版)(上旬),2008,5(4):252-253.
被引量:2
7
虞坤源.
PLC控制技术在横排头闸门控制中的应用[J]
.安徽水利水电职业技术学院学报,2009,9(2):72-74.
被引量:21
8
严有日.
论计算机网络安全问题及防范措施[J]
.赤峰学院学报(自然科学版),2010,26(3):33-35.
被引量:23
9
丛浩仟,付骁龙,孟禹池.
计算机安全的相关技术防范路径分析[J]
.价值工程,2011,30(16):167-167.
被引量:1
10
杨安实.
浅析计算机安全与维护[J]
.科技信息,2011(16).
被引量:2
引证文献
7
1
于丽.
浅谈计算机病毒防护[J]
.数字技术与应用,2011,29(8):245-245.
被引量:1
2
韩多龙.
校园局域网安全解决方案[J]
.中国教育信息化(基础教育),2012(1):82-83.
被引量:1
3
张萍.
计算机病毒的特点与预防措施[J]
.产业与科技论坛,2012,11(16):79-80.
4
王磊.
新时期计算机网络安全面临的威胁及防范措施[J]
.计算机光盘软件与应用,2013,16(21):189-190.
被引量:10
5
宫婷.
计算机网络病毒及其防御[J]
.中国科技信息,2013(24):91-92.
6
何小平.
计算机网络安全及防范策略[J]
.电脑知识与技术,2011,7(11X):8150-8151.
被引量:1
7
周思琪,史凯明.
新时期计算机安全面临的挑战及应对[J]
.信息与电脑(理论版),2015(20):147-148.
二级引证文献
13
1
王世轶.
试析计算机网络的常见安全威胁与防范策略[J]
.信息系统工程,2012,25(9):80-80.
被引量:2
2
李晓娟.
校园网安全分析及应对策略[J]
.计算机光盘软件与应用,2012,15(24):141-142.
被引量:2
3
高其海.
金融计算机网络安全隐患及防范措施[J]
.网络安全技术与应用,2014(5):112-113.
被引量:2
4
曾镇东.
计算机网络安全的主要隐患及管理措施分析[J]
.无线互联科技,2016,13(15):126-127.
5
孙悦,魏艳艳.
计算机网络安全面临的威胁及其防范措施[J]
.电子测试,2017,28(2):121-121.
被引量:17
6
吕超君.
计算机网络安全隐患及防范策略分析[J]
.黑龙江科技信息,2017(8):158-158.
被引量:3
7
林登奎.
计算机病毒防护问题分析[J]
.网络安全技术与应用,2017(7):2-3.
被引量:1
8
谢凌杰.
计算机网络安全隐患及防范策略分析[J]
.电脑迷,2017(7):52-52.
被引量:4
9
朱诚刚.
计算机数据通信网络安全维护要点分析[J]
.电脑迷,2017(11):53-53.
被引量:2
10
庞伟.
关于通信计算机网络安全管理问题的分析与研究[J]
.数字技术与应用,2018,36(2):191-191.
1
张红军,崔兴全,杜新卓.
计算机网络安全隐患及其防护策略[J]
.中国科技博览,2016,0(5):369-369.
2
陈海南.
网络化控制系统在电力系统中的应用[J]
.机电信息,2013(24):16-17.
3
刘丽.
数据恢复要超方便[J]
.网管员世界,2010(12):102-103.
4
朱亚朋.
浅析Internet网络信息安全[J]
.科技创新导报,2012,9(13):49-49.
5
江铁.
网络安全综述[J]
.电脑知识与技术,2008,0(12X):2870-2871.
被引量:2
6
杨茂保.
身份认证技术在网络考试中的应用[J]
.软件导刊,2012,11(5):110-111.
被引量:1
7
张东屹,周游.
关于大数据环境下数据安全问题的几点思考[J]
.网络空间安全,2016,0(8):17-20.
被引量:3
8
张蓉.
小波变换在信息隐藏中的应用[J]
.电脑知识与技术(过刊),2014,20(7X):4806-4807.
9
张岐,宇虹儒.
云计算在校园网中的应用[J]
.牡丹江师范学院学报(自然科学版),2012,38(1):9-10.
被引量:3
10
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:358
才智
2009年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部