期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全隐患及有效维护措施分析
被引量:
38
原文传递
导出
摘要
随着计算机的普及,互联网已经遍布世界各个角落。计算机网络安全问题引起越来越多人的关注。本文分析了计算机网络存在的安全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。
作者
孙海玲
机构地区
吉林工商学院网络中心
出处
《信息与电脑(理论版)》
2012年第9期6-7,共2页
China Computer & Communication
关键词
计算机网络
安全隐患
维护措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
30
同被引文献
81
引证文献
38
二级引证文献
203
参考文献
3
1
周彬.
探讨计算机网络存在的安全隐患及其维护措施[J]
.电脑知识与技术,2012,8(3X):2025-2026.
被引量:19
2
罗中剑.
计算机网络安全与预防策略分析[J]
.齐齐哈尔师范高等专科学校学报,2011(6):81-82.
被引量:10
3
高希新.
浅析计算机网络安全与日常维护措施[J]
.中国科技信息,2009(18):94-94.
被引量:15
二级参考文献
10
1
冯秋霜,孙雨兰.
浅析计算机网络安全与防范技术[J]
.黑龙江冶金,2009,29(1):47-48.
被引量:16
2
郑小辰,赵葵,张红红.
浅析网络安全问题[J]
.陕西煤炭,2008,27(2):111-112.
被引量:4
3
何畅.
计算机系统安全与计算机网络安全浅析[J]
.中国新技术新产品,2009(5):27-27.
被引量:19
4
吴代文.
计算机网络安全技术研究[J]
.湖南工业职业技术学院学报,2009,9(1):20-22.
被引量:6
5
李治国.
关注IT时代网络安全 网络黑客张牙舞爪扑过来[J]
.湖南安全与防灾,2004,0(6):22-22.
被引量:1
6
潘贺,李太浩.
计算机网络安全初探[J]
.煤炭技术,2010,29(7):228-229.
被引量:4
7
王臻,郭芊羽.
电子商务中的计算机网络安全问题[J]
.煤炭技术,2011,30(6):145-146.
被引量:1
8
杨宇.
计算机网络安全存在的问题和解决对策分析[J]
.电脑知识与技术(过刊),2010,0(33):9213-9214.
被引量:29
9
徐丕丞.
计算机网络日常维护方略[J]
.电脑知识与技术,2011,7(3X):2037-2038.
被引量:2
10
王腊梅.
计算机网络安全的防范措施[J]
.武汉市经济管理干部学院学报,2003,17(2):63-64.
被引量:4
共引文献
30
1
王伟强.
高校计算机机房的网络安全问题研究[J]
.佳木斯教育学院学报,2010(2):65-66.
被引量:2
2
余平.
计算机网络安全管理研究[J]
.科技信息,2012(17):75-76.
被引量:2
3
朱永刚,郭雪.
论当前计算机网络维护的方法与技术[J]
.黑龙江科技信息,2012(20):116-116.
被引量:9
4
黎湘云.
基于安全视角的计算机网络管理探析[J]
.中国科技博览,2012(35):434-434.
5
肖仕侨.
谈计算机网络安全有效维护[J]
.科技与企业,2013(13):142-142.
6
周伟.
试论当前事业单位计算机网络维护存在的问题及对策分析[J]
.计算机光盘软件与应用,2013,16(12):158-159.
被引量:13
7
李灵玉.
浅谈网络安全与防范措施[J]
.中小企业管理与科技,2013(24):266-267.
8
王云海.
电力行业网络安全现状及解决方案探讨[J]
.网络安全技术与应用,2013(9):67-68.
被引量:2
9
王福文.
浅谈计算机网络安全有效维护[J]
.黑龙江科学,2013,4(9):126-126.
被引量:2
10
陈琳琳.
计算机网络安全有效维护[J]
.黑龙江科技信息,2014(7):147-147.
被引量:1
同被引文献
81
1
杜博杰,钟慧茹,葛运伟.
计算机网络信息安全中防火墙技术的有效运用分析[J]
.中国新通信,2020,0(1):154-155.
被引量:22
2
陈智善.
计算机网络安全问题与对策探讨[J]
.新教育(海南),2010(12):25-25.
被引量:4
3
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
4
项阳.
网络安全与防火墙技术[J]
.湖南大众传媒职业技术学院学报,2006,6(4):71-73.
被引量:2
5
林晓东,杨义先.
网络防火墙技术[J]
.电信科学,1997,13(3):41-43.
被引量:45
6
杨国文.
大学校园网络安全防范策略与研究[J]
.宜宾学院学报,2007,7(6):94-96.
被引量:3
7
叶娟.
加强计算机网络安全的几点思考[J]
.现代商贸工业,2007,19(6):169-170.
被引量:4
8
中国互联网协会.中国互联网协会反垃圾邮件规范[EB/OL].[2003-03-12].http://www.isc.org.cn.
被引量:5
9
程凤.浅谈计算机网络安全管理[J].石油仪器,2014(6).
被引量:1
10
刘利,雷正桥.
计算机网络系统安全维护策略初探[J]
.科学咨询,2009(3):60-60.
被引量:10
引证文献
38
1
韩锐.
计算机网络安全的主要隐患及管理措施分析[J]
.信息通信,2014,27(1):152-153.
被引量:90
2
吴素霞.
分析计算机网络安全的主要隐患及管理措施[J]
.电脑编程技巧与维护,2014(12):115-116.
被引量:26
3
刘云,雷向玲,韩存梅.
计算机网络安全研究[J]
.计算机光盘软件与应用,2014,17(10):167-167.
被引量:2
4
潘丹竹.
计算机网络安全威胁与防范措施分析[J]
.信息通信,2014,27(7):115-117.
被引量:1
5
薛媛.
浅谈计算机网络安全隐患及管理措施[J]
.中国科技博览,2014(36):218-218.
6
徐晓建.
计算机网络安全威胁与防范措施[J]
.科技风,2014(21):13-13.
被引量:2
7
潘巧智.
计算机网络安全主要隐患及主要应对措施[J]
.电子技术与软件工程,2015(2):225-225.
被引量:7
8
陈晖.
基于计算机工程的安全维护措施分析[J]
.电子技术与软件工程,2015(4):226-226.
被引量:5
9
林存燕.
计算机网络安全的主要隐患及管理措施分析[J]
.电脑编程技巧与维护,2015(9):108-108.
被引量:1
10
胡秀浩.
计算机网络安全的防范措施[J]
.计算机光盘软件与应用,2015,18(3):187-187.
二级引证文献
203
1
李昊林.
计算机网络安全的主要隐患及管理措施分析[J]
.计算机产品与流通,2020,0(3):38-38.
被引量:7
2
刘天威.
计算机网络安全与风险管理的案例分析[J]
.电子技术(上海),2021,50(10):212-213.
被引量:4
3
孙小钰.
我国微信营销存在的问题及对策[J]
.人文之友,2019,0(17):20-20.
被引量:1
4
李奇云.
媒体的广告效率与广告浪费[J]
.西南民族学院学报(哲学社会科学版),2000,21(2):106-107.
被引量:2
5
孙芮.
浅谈如何加强计算机网络安全防范[J]
.电子技术与软件工程,2014(6):236-236.
6
吴素霞.
分析计算机网络安全的主要隐患及管理措施[J]
.电脑编程技巧与维护,2014(12):115-116.
被引量:26
7
金晔.
网络环境下计算机安全问题的分析及对策[J]
.信息安全与技术,2016,7(2):36-38.
被引量:1
8
张伟杰.
计算机操作系统维护中的还原技术分析[J]
.硅谷,2014,7(17):124-124.
9
马洺.
试论计算机网络的安全设计及系统化管理[J]
.无线互联科技,2014,11(9):32-32.
被引量:1
10
裴帅.
浅谈计算机网络的维护措施[J]
.网友世界,2014,0(14):4-4.
被引量:1
1
王勇.
在线生成安全密码 简单![J]
.电脑迷,2007,0(7):92-92.
2
量子可孕育超快电脑和超安全密码[J]
.科学大观园,2014(11):33-33.
3
梁勇勇.
从密码设置的习惯探讨设置安全密码[J]
.丽水学院学报,2006,28(2):58-60.
被引量:1
4
立峰.
细谈系统安全密码之保护[J]
.中国会计电算化,2002(2):56-56.
5
李雪.
ProtectDrive为硬盘数据加上安全密码[J]
.信息安全与通信保密,2008,30(12):79-79.
6
许乃伟,刘春燕.
分析现代数学在计算机网络安全密码技术中的应用[J]
.俪人(教师),2014,0(23):295-295.
被引量:1
7
设置安全密码两种方法[J]
.网管员世界,2002(9):88-88.
8
迟宪.
拥有自己的安全密码[J]
.经济技术协作信息,2002(13):21-21.
9
Lavon Peters 肖欣(译).
保证密码安全的5个技巧[J]
.Windows IT Pro Magazine(国际中文版),2009(6):59-59.
10
八卦[J]
.商业故事(数字通讯),2014(4):6-7.
信息与电脑(理论版)
2012年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部