期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络技术安全与网络防御
下载PDF
职称材料
导出
摘要
目前计算机网络技术被广泛的应用到人们的生产生活当中,可谓是家喻户晓。人们利用计算机技术可以进行网络购物、网上支付、银行转账等,给人们的生活带来了极大的便利。但也正是这些便捷功能的广泛应用使得网络安全问题层出不穷,引起了人们对网络防御的高度重视。因此,在计算机技术快速发展的今天,相关部门要提高对网络防御的重视,构建安全、健康的网络环境,保证人们的用网安全。
作者
张文娟
熊林
机构地区
巴中职业技术学院
出处
《时代农机》
2018年第6期96-96,共1页
Times Agricultural Machinery
关键词
计算机网络
技术安全
网络防御
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
35
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
梁小晓.
对计算机网络安全与网络防御的分析[J]
.科技资讯,2018,16(2):10-10.
被引量:3
2
葛立欣.
计算机网络技术安全与网络防御[J]
.电子技术与软件工程,2017(7):212-213.
被引量:1
3
吴振强.
信息时代下网络技术安全与网络防御探究[J]
.网络安全技术与应用,2014(8):140-141.
被引量:15
4
朱玉林.
计算机网络安全现状与防御技术研究[J]
.信息安全与技术,2013,4(1):27-28.
被引量:20
二级参考文献
14
1
卢建华,蒋明,陈淑芳.
网络数据包捕获及分析[J]
.网络安全技术与应用,2009(2):16-17.
被引量:20
2
夏辉.
基于网络传播的计算机病毒防御策略探析[J]
.硅谷,2010(10):87-88.
被引量:2
3
边云生.
计算机网络安全防护技术探究[J]
.电脑知识与技术,2011,7(11):7603-7604.
被引量:34
4
章蕾.
关于计算机网络技术安全与网络防御的研究[J]
.计算机光盘软件与应用,2013,16(16):154-154.
被引量:6
5
吴悦.
电力系统计算机信息网络安全探索[J]
.企业技术开发(中旬刊),2014,33(1):77-78.
被引量:3
6
吴振强.
信息时代下网络技术安全与网络防御探究[J]
.网络安全技术与应用,2014(8):140-141.
被引量:15
7
梁天乐.
现代形势下网络技术在电力信息通信系统中的应用[J]
.中国新通信,2014,16(23):79-79.
被引量:16
8
李超.
浅析计算机网络技术的应用及其发展在电力信息通信中的作用[J]
.中国科技投资,2012(A11):21-21.
被引量:22
9
符绩彰.
关于计算机网络技术安全与网络防御的研究[J]
.数码世界,2016,0(6):5-5.
被引量:6
10
何伟明.
计算机网络技术安全与网络防御策略研讨[J]
.网络安全技术与应用,2017(8):1-2.
被引量:12
共引文献
35
1
吴晓燕.
计算机网络安全与防范对策研究[J]
.电脑编程技巧与维护,2013(14):117-118.
被引量:3
2
燕薇羽.
计算机网络安全问题初探[J]
.中小企业管理与科技,2014(11):308-309.
3
苗吉贺.
医院电子信息系统面临的安全问题及防御措施探讨[J]
.信息安全与技术,2015,6(8):57-58 63.
被引量:4
4
倪东.
计算机网络安全分析研究[J]
.电子技术与软件工程,2014(20):221-221.
被引量:4
5
黄炜.
计算机网络技术安全与网络防御技术分析[J]
.电子技术与软件工程,2015(19):231-231.
被引量:10
6
李军.
基于信息时代的网络技术安全及网络防御分析[J]
.网络安全技术与应用,2016(1):17-18.
被引量:6
7
刘安.
现代信息技术环境中的信息安全问题及其对策研究[J]
.无线互联科技,2016,13(12):1-2.
被引量:2
8
张富.
计算机网络安全与加密技术研究[J]
.通讯世界,2016,22(7):7-7.
9
汤淼.
现阶段医院电子信息系统所面临的安全问题及对策[J]
.电子技术与软件工程,2016(15):222-222.
被引量:5
10
陈良.
网络信息安全的现状与防御[J]
.中国新通信,2016,0(17):75-75.
1
许晓燕.
基于博弈模型的网络防御[J]
.信息与电脑,2018,30(14):216-218.
2
何灵.
第三方支付对金融系统的影响研究[J]
.市场周刊·理论版,2018(23):3-3.
3
唐晓晶.
银行流水,你留意了吗?[J]
.金融经济,2018,0(6):46-47.
被引量:1
4
刘世文,苏会芳.
一种分布式层次化网络安全态势评估与决策模型[J]
.信息工程大学学报,2017,18(6):736-739.
被引量:1
5
公证录音定真假,聪明女子巧维权[J]
.农家女,2018,0(3):53-53.
6
钟垂林.
银行卡被盗刷的民事责任认定——黄某权诉农行某支行银行卡纠纷案[J]
.特区法坛,2018,0(2):49-50.
7
兴华.
老板是同一个人,就是一个用工主体吗[J]
.芳草(潮),2018,0(4):73-74.
8
永建.
这样的债权转让有效吗[J]
.农村新技术,2018,0(7):62-63.
9
余武.
浏阳市召开2018年补贴机具经销商培训会[J]
.时代农机,2018,0(6):8-8.
时代农机
2018年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部