期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全隐患分析与防范措施探讨
被引量:
70
原文传递
导出
摘要
随着计算机网络技术的快速发展,网络的开放性引发了信息和数据被盗用或遭到破坏的可能,网络信息的安全性成为一个备受关注的话题。本文分析了计算机网络的安全隐患,并对防范策略做一探讨。
作者
胡世昌
机构地区
中州大学
出处
《信息与电脑(理论版)》
2010年第10期6-6,共1页
China Computer & Communication
关键词
计算机网络
安全隐患
防范措施
信息加密
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
113
同被引文献
136
引证文献
70
二级引证文献
353
参考文献
3
1
夏丹丹,李刚,程梦梦,于亮.
入侵检测系统综述[J]
.网络安全技术与应用,2007(1):35-36.
被引量:37
2
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
3
孙健,王韬,李东强.
病毒防护技术的研究[J]
.科学技术与工程,2005,5(21):1648-1650.
被引量:27
二级参考文献
6
1
李玮,李学干.
入侵检测系统研究[J]
.微机发展,2005,15(3):42-44.
被引量:2
2
王立新,李渤,洪东明.
持续发展的入侵检测技术[J]
.网络安全技术与应用,2005(4):42-45.
被引量:3
3
Mitch Tulloch,Ingrid Tulloch.Microsoft Encyclopedia of Networking[M].北京:科学出版社,2003
被引量:1
4
张世永.网络安全原理与应用[M]科学出版社,2003.
被引量:1
5
张志华.
计算机病毒研究与探讨[J]
.电脑知识与技术(认证考试),2004(04M):73-75.
被引量:2
6
张勐,杨大全,辛义忠,赵德平.
计算机病毒变形技术研究[J]
.沈阳工业大学学报,2004,26(3):309-312.
被引量:14
共引文献
113
1
孙振峰.
网上银行安全运行管理和技术防范措施[J]
.科技资讯,2008,6(1):191-192.
被引量:3
2
范宁波.
计算机网络安全防范策略分析初探[J]
.科技信息,2008(27).
被引量:4
3
朱婷婷.
网络安全隐患与防范策略[J]
.光盘技术,2008(5):33-35.
被引量:2
4
张永强.
网络安全中的信息加密技术[J]
.科技风,2008(14):70-70.
被引量:3
5
丁昊辰.
浅谈计算机网络安全与防范[J]
.科技风,2010(2).
被引量:2
6
闵长新.
浅谈计算机网络信息安全防护策略[J]
.经济视野,2013(13).
7
陈宏麟.
电子商务的信息安全隐患与防范策略[J]
.今日科苑,2007(24):198-198.
8
冯素梅.
网络防火墙技术分析与选择[J]
.网络安全技术与应用,2008(4):21-22.
被引量:3
9
孙鑫.
校园计算机网络安全与防范策略研究[J]
.金融理论与教学,2008(2):50-52.
被引量:2
10
孙全尚,孙书双.
浅析计算机网络安全及防范技术[J]
.科技创新导报,2008,5(28):30-30.
被引量:14
同被引文献
136
1
石光,李志新.
防火墙在防范局域网内外部攻击中的应用[J]
.长春工程学院学报(自然科学版),2008,9(1):80-83.
被引量:4
2
徐向阳.
常见网络攻击方法与安全策略研究[J]
.赤峰学院学报(自然科学版),2008,24(9):83-85.
被引量:8
3
杨朝军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2008,1(22):117-118.
被引量:51
4
翁葵阳.
关于当前高校计算机网络安全管理的思考[J]
.湖南师范大学学报(医学版),2001(4):57-59.
被引量:31
5
胡江.
计算机网络安全问题和对策研究[J]
.科技风,2010(24).
被引量:23
6
于继江.
高校计算机网络安全问题及其防护措施的研究[J]
.商场现代化,2011(18):4-4.
被引量:23
7
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
8
盛思源,战守义,石耀斌.
网络安全技术的研究和发展[J]
.系统仿真学报,2001,13(S2):419-422.
被引量:21
9
林挺玲,王跃进,唐文伟.
气象信息网络安全体系的实现与分析[J]
.福建电脑,2005,21(6):64-65.
被引量:7
10
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
引证文献
70
1
于继江.
高校计算机网络安全问题及其防护措施的研究[J]
.商场现代化,2011(18):4-4.
被引量:23
2
杨福贞.
关于计算机网络的安全管理技术探究[J]
.佳木斯教育学院学报,2013(6):473-473.
被引量:3
3
段秀红.
浅析高校计算机网络安全问题及其防护措施的研究[J]
.科技创业家,2013(21).
被引量:3
4
李杰强.
浅析计算机网络的不安全因素及对策[J]
.中国电子商务,2011(12):88-88.
5
崔涛.
浅谈计算机网络安全与防护措施[J]
.计算机光盘软件与应用,2012,15(10):164-164.
被引量:3
6
李刚.
计算机网络安全隐患与应急响应技术[J]
.软件,2012,33(5):131-133.
被引量:28
7
高丹.
探析计算机网络安全隐患与应急响应技术[J]
.大科技,2012(21):3-4.
8
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
9
冯常青.
计算机网络安全技术在网络安全维护中的应用探析[J]
.硅谷,2013,6(2):200-201.
被引量:12
10
成可南.
计算机网络安全技术在网络安全维护中的应用[J]
.知识经济,2013(6):79-79.
被引量:4
二级引证文献
353
1
王佳.
计算机网络安全问题及其防范对策探析[J]
.计算机产品与流通,2020,0(6):39-39.
被引量:4
2
李杰强.
浅析计算机网络的不安全因素及对策[J]
.中国电子商务,2011(12):88-88.
3
吴静.
浅析艾米莉·狄更生的自然观和宗教观[J]
.贵州教育学院学报,2000,16(1):12-14.
4
吴蔚.
探析高校计算机网络的安全问题及对策[J]
.数字技术与应用,2012,30(5):183-183.
被引量:4
5
桑文辉.
浅析数字证书认证的访问控制研究[J]
.科技与企业,2013(3):110-110.
被引量:1
6
赖剑辉.
计算机网络安全现状与防护措施分析[J]
.无线互联科技,2013,10(1):15-15.
被引量:2
7
张士强.
网络条件下的信息安全技术探讨[J]
.计算机光盘软件与应用,2013,16(1):52-53.
8
王盼盼.
计算机网络安全隐患分析及其防范措施的探讨[J]
.计算机光盘软件与应用,2013,16(1):116-117.
被引量:50
9
林材安,吴亚娜.
计算机网络安全隐患与应急响应技术[J]
.科技致富向导,2013(6):37-37.
被引量:7
10
杨玉香,鲁娟,胡志丽.
浅析网络环境下如何维护计算机网络安全[J]
.数字技术与应用,2013,31(2):173-173.
被引量:5
1
谭新辉,宋剑杰.
计算机网络安全隐患分析与防范探讨[J]
.科技致富向导,2012(36):382-382.
2
李永强,包萨仁图雅.
计算机网络安全及防范研究[J]
.林区教学,2009(1):79-80.
被引量:5
3
孙育华,孙晓华.
图书馆计算机网络安全与防范[J]
.上海理工大学学报(社会科学版),2003,25(4):65-67.
被引量:5
4
张晓光.
试论计算机网络的安全隐患与解决对策[J]
.计算机光盘软件与应用,2012,15(18):149-150.
被引量:1
5
王迪.
浅谈计算机网络安全[J]
.科技资讯,2006,4(19):90-90.
6
朱晔.
浅谈计算机网络的安全隐患及其对策[J]
.电脑知识与技术,2007(9):1274-1274.
被引量:2
7
黄文.
浅谈计算机网络的安全架构[J]
.科技情报开发与经济,2008,18(21):150-151.
被引量:8
8
李娜.
互联网网络安全隐患及其防范措施研究[J]
.科学与财富,2015,7(31):164-164.
9
朱玉祥.
多WAN口模式下的计算机网络安全技术研究[J]
.数字技术与应用,2015,33(5):194-194.
10
卢超.
计算机网络的安全问题及防护措施分析[J]
.科学中国人,2016(8X).
信息与电脑(理论版)
2010年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部