期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试论计算机安全危害的特点与对策
被引量:
2
下载PDF
职称材料
导出
摘要
计算机在不断普及的同时,其安全隐患也大量存在。技术的快速发展使计算机病毒的更新速度加快,并且不易被发现。为此,计算机安全防护对策也应随之而更新。我们就目前计算机安全危害的特点来对其策略进行分析。
作者
崔国毅
机构地区
葫芦岛边防检查站
出处
《中国新通信》
2016年第6期70-70,共1页
China New Telecommunications
关键词
计算机
安全危害
特点
对策
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
2
共引文献
26
同被引文献
2
引证文献
2
二级引证文献
2
参考文献
2
1
王丽玲.
浅谈计算机安全与防火墙技术[J]
.电脑开发与应用,2012,25(11):67-69.
被引量:15
2
丁晨皓.
计算机安全面临常见问题及防御对策探讨[J]
.中国新通信,2015,17(6):33-33.
被引量:13
二级参考文献
9
1
戎小芳.浅谈网络安全中的防火墙技术[G].晋冀鲁豫鄂蒙川云贵甘沪湘十二省市区机械工程学会2007年学术年会(山西分册)论文集,2010-05-12:124.
被引量:1
2
宗波.防火墙技术在计算机网络安全中的应用探析[J].城市建设与商业网点.201l,12(12):156-157.
被引量:1
3
雷光波.计算机网络安全与防火墙技术的发展[J].自贡师范高等专业科学校学报,2011,12(1):136-137.
被引量:1
4
谢继鹏,沈国平.试析计算机安全与防火墙技术[J].信息产业,2010,5(6):178-180.
被引量:1
5
王艳双,王力.
网络安全策略中防火墙技术的研究与应用[J]
.计算机光盘软件与应用,2010(7):85-85.
被引量:5
6
戴彦.
浅谈防火墙技术在互联网中的重要性[J]
.中国科技博览,2011(2X):201-201.
被引量:4
7
荆卫国.
计算机软件的安全防御对策探讨[J]
.电子技术与软件工程,2013(11):41-41.
被引量:11
8
张小惠.
计算机软件中的安全漏洞及防御对策[J]
.信息技术与信息化,2014(6):123-124.
被引量:10
9
徐伟.
浅谈计算机网络安全的防御技术[J]
.电脑知识与技术,2012,8(9X):6464-6465.
被引量:8
共引文献
26
1
张银行.
网络信息安全与防火墙技术[J]
.中国新通信,2014,16(4):110-110.
被引量:1
2
周凱.
防火墙技术在计算机网络的应用现状与发展研究[J]
.硅谷,2014,7(5):191-192.
被引量:3
3
石雷.
对计算机安全与防火墙技术的研究[J]
.通讯世界(下半月),2014(2):11-12.
4
陈克均.
计算机网络安全技术中的防火墙安全防范技术[J]
.科技创新与应用,2014,4(28):85-85.
被引量:4
5
李洋洋.
计算机网络安全技术中的防火墙安全防范技术探讨[J]
.硅谷,2015,8(3):29-29.
被引量:4
6
韩涛,常峰.
当前计算机安全危害的特点及对策分析[J]
.电子技术与软件工程,2015(8):220-220.
被引量:1
7
徐会波.
计算机网络安全与防火墙技术研究[J]
.无线互联科技,2015,12(17):32-33.
8
姚爽.
计算机安全与防火墙技术[J]
.电子技术与软件工程,2016(9):223-223.
被引量:1
9
赵大为.
计算机安全面临常见问题及防御对策研究[J]
.黑龙江科技信息,2016(1):182-182.
被引量:3
10
梁鑫.
计算机安全面临常见问题及防御对策研究[J]
.黑龙江科技信息,2016(10):162-162.
同被引文献
2
1
韩涛,常峰.
当前计算机安全危害的特点及对策分析[J]
.电子技术与软件工程,2015(8):220-220.
被引量:1
2
柯伟敏,黄宣诚,耿华国,李龙.
当前计算机安全危害的特点及对策分析[J]
.通讯世界,2015,21(7):283-283.
被引量:1
引证文献
2
1
王田田.
计算机安全危害的特点与对策研究[J]
.电子技术与软件工程,2016(13):215-215.
被引量:2
2
彭柏奥.
计算机安全面临常见问题及防御对策探讨[J]
.好家长,2017,0(49):249-249.
二级引证文献
2
1
耿子健,夏东海.
个人计算机信息安全的有效防护[J]
.电子技术与软件工程,2017(17):204-204.
2
王笑语.
探讨计算机信息安全技术及防护方法[J]
.电脑编程技巧与维护,2017(24):85-87.
被引量:2
1
王田田.
计算机安全危害的特点与对策研究[J]
.电子技术与软件工程,2016(13):215-215.
被引量:2
2
朱翊.
移动安全开放平台:手机安全新时代[J]
.计算机应用文摘,2014,0(19):24-24.
3
张小卫.
计算机网络信息安全及防护策略探究[J]
.电子测试,2014,25(3X):123-124.
被引量:6
4
葛玮.
院校网络运维特点与对策解析[J]
.科教导刊(电子版),2016,0(15):155-155.
5
三水.
全面防控Autorun病毒[J]
.个人电脑,2011,17(9):79-81.
6
刘伟一.
计算机安全常见的问题和防御措施浅析[J]
.软件(教学),2015,0(8):311-312.
7
柯伟敏,黄宣诚,耿华国,李龙.
当前计算机安全危害的特点及对策分析[J]
.通讯世界,2015,21(7):283-283.
被引量:1
8
高楠,贾丛惠.
浅谈电子政务中的安全问题[J]
.齐齐哈尔大学学报(自然科学版),2005,21(1):91-91.
被引量:1
9
刘永奎,陈俊波.
关于计算机网络安全设计的探讨[J]
.才智,2011,0(26):66-67.
被引量:1
10
董振华.
计算机网络的安全设计[J]
.中国电子商务,2012(23):42-42.
中国新通信
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部