期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的漏洞及防范措施
被引量:
6
下载PDF
职称材料
导出
摘要
本文分析计算机网络安全的漏洞及防范措施,总结当前计算机网络安全方面存在的突出问题,并给出具体的应对方案。搭建完善、高效的计算机网络安全防护系统,在充分发挥计算机及网络优势的同时,确保信息安全,优化网络环境。
作者
方新凯
机构地区
国网吉林省电力有限公司白城供电公司
出处
《电子技术与软件工程》
2020年第1期253-254,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络安全
安全漏洞
病毒入侵
黑客攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
4
共引文献
8
同被引文献
26
引证文献
6
二级引证文献
6
参考文献
4
1
刘浩然.
分析计算机网络的安全隐患及防范措施[J]
.科技创新与应用,2019,0(36):147-148.
被引量:4
2
杨作梁.
计算机网络信息安全问题及防范措施分析[J]
.才智,2019,0(31):181-181.
被引量:1
3
刘家成.
计算机网络安全威胁及防范措施分析[J]
.电脑知识与技术,2019,15(9Z):55-56.
被引量:4
4
郝钰杰.
计算机网络安全漏洞及防范措施[J]
.信息与电脑,2019,0(17):216-217.
被引量:3
二级参考文献
15
1
华建祥.
基于安全服务的网络安全平台构建研究与实践[J]
.哈尔滨师范大学自然科学学报,2015,31(2):86-90.
被引量:1
2
孙悦,魏艳艳.
计算机网络安全面临的威胁及其防范措施[J]
.电子测试,2017,28(2):121-121.
被引量:17
3
刘冠秀.
高校计算机网络安全威胁与防范措施探讨[J]
.网络安全技术与应用,2017(4):136-136.
被引量:5
4
严浩.
计算机网络安全威胁及防范措施[J]
.江西通信科技,2017(2):37-40.
被引量:1
5
吴一阳.
计算机网络信息存在的安全隐患及防范措施[J]
.信息与电脑,2018,30(8):196-197.
被引量:4
6
管锐.
浅谈高校计算机网络安全威胁与防范对策[J]
.信息记录材料,2018,19(7):60-61.
被引量:4
7
刘阳.
分析计算机网络信息安全及其防护对策[J]
.电子测试,2018,29(18):83-83.
被引量:3
8
张爱国,熊淑华.
计算机网络安全及防范对策研究[J]
.网络安全技术与应用,2018(10):7-7.
被引量:3
9
王建锋.
浅谈高校计算机网络安全威胁与防范对策[J]
.科技创新导报,2018,15(15):123-124.
被引量:6
10
丁华明.
常见计算机网络安全威胁及安全防范措施[J]
.信息与电脑,2017,29(7):191-192.
被引量:4
共引文献
8
1
田若朝.
巧用动态访问控制 灵活管理访问权限[J]
.通讯世界,2020,27(1):123-124.
2
黄磊.
大数据时代下的计算机网络安全与防范措施[J]
.电子元器件与信息技术,2019,3(12):35-36.
被引量:15
3
波热汗·吐尼牙孜.
计算机网络安全漏洞及防范措施研究[J]
.网络安全技术与应用,2020(4):4-5.
被引量:3
4
刘佩君.
探析数据化时代的计算机网络安全技术[J]
.网络安全技术与应用,2020(4):84-85.
被引量:1
5
王晓东.
计算机网络安全防范与数据加密[J]
.信息通信,2020(4):145-146.
被引量:1
6
王中亚.
大数据时代计算机网络信息安全及防护策略[J]
.数字通信世界,2021(2):165-166.
被引量:2
7
练永华.
计算机网络安全威胁与防范[J]
.电子元器件与信息技术,2021,5(6):247-248.
8
何钰斌,李双辰.
“互联网+”背景下社会救助的实践、困境与突破[J]
.梧州学院学报,2021,31(5):31-36.
被引量:1
同被引文献
26
1
雷明越.
大数据时代计算机网络系统安全及防护分析[J]
.网络安全技术与应用,2020,0(2):58-59.
被引量:10
2
沈铭珠.
图书馆计算机网络安全的防范与对策[J]
.传媒论坛,2020,3(2):125-125.
被引量:7
3
何晶.
计算机网络系统安全与防护技术研究[J]
.无线互联科技,2015,12(7):46-47.
被引量:5
4
赵书慧.
计算机数据信息系统安全与防护性的探究[J]
.电子技术与软件工程,2016(2):211-211.
被引量:1
5
白艳萍.
计算机网络信息系统的安全与防护[J]
.信息与电脑,2016,28(16):193-193.
被引量:1
6
邵芃程.
计算机数据信息系统安全与防护性研究[J]
.信息与电脑,2016,28(11):211-212.
被引量:1
7
吕鑫.
计算机网络信息安全在电力系统的防护[J]
.通讯世界,2017,0(10):57-58.
被引量:3
8
赵志远.
自安全网络 看清内网威胁[J]
.网络安全和信息化,2018,0(7):13-13.
被引量:2
9
任秋洁,潘刚,白永强,米士超.
基于FAHP和攻击树的信息系统安全风险评估[J]
.电子技术应用,2018,44(8):113-117.
被引量:15
10
常一.
电力系统计算机网络信息的安全防护策略[J]
.科技与创新,2018(14):116-117.
被引量:6
引证文献
6
1
邱琳,曾昉.
人行广州分行创新开展县支行自安全网络部署试点取得成效[J]
.金融科技时代,2020,28(4):84-87.
2
波热汗·吐尼牙孜.
计算机网络安全漏洞及防范措施研究[J]
.网络安全技术与应用,2020(4):4-5.
被引量:3
3
李子钦.
计算机网络安全及防范[J]
.中国新技术新产品,2020(5):69-70.
被引量:1
4
徐辉.
基于数据安全的计算机安全防护系统的开发与应用[J]
.安阳师范学院学报,2020(5):36-40.
被引量:2
5
刘泽辉.
计算机网络安全的漏洞及防范措施[J]
.中国宽带,2021(2):20-20.
6
余云昊,李勇,徐润.
一种基于软件定义网络的网络攻击分析方法[J]
.信息技术,2022,46(11):136-142.
二级引证文献
6
1
李华.
计算机网络应用安全漏洞及优化措施[J]
.中国宽带,2020(5):35-35.
2
李渤.
水利枢纽调度中心安全防护系统设计及应用[J]
.水科学与工程技术,2021(3):91-93.
3
王建.
计算机网络安全问题及防范措施研究[J]
.电脑知识与技术,2021,17(32):36-37.
被引量:4
4
钟煜明.
“管技结合”治理网络安全[J]
.网络安全技术与应用,2022(7):156-157.
5
王嘉欣.
基于计算机网络安全的病毒检测系统研究[J]
.信息与电脑,2023,35(2):238-241.
6
谷利国,刘俊芳,陈存,田张甲,瑞高翔.
网络漏洞分析与修复措施的研究与思考[J]
.网络安全技术与应用,2023(4):20-21.
1
任杰,王婷宇.
电力通信网数据的安全防护系统及实现研究[J]
.科技风,2019,0(36):67-67.
被引量:1
2
李强.
计算机网络工程安全防护中存在的问题及解决对策[J]
.电子工程学院学报,2019,8(11):88-88.
3
陈颖.
如何做好幼儿园档案管理的信息化建设[J]
.黑龙江档案,2019,0(6):75-75.
被引量:3
4
李睿.
电力通信网的安全防护系统设计[J]
.科技创新导报,2019,16(25):128-128.
被引量:1
5
许瑞喆.
浅谈现代信息技术与高中地理课程整合[J]
.中国多媒体与网络教学学报(电子版),2019,0(9X):104-105.
被引量:1
6
侯世中,林杰勇.
大数据背景下石油管道腐蚀监测与防护系统的研究[J]
.唐山师范学院学报,2019,41(6):68-70.
被引量:4
7
吴联定.
导架爬升式双层工作平台的设计及应用[J]
.建筑机械化,2019,40(12):35-39.
被引量:6
8
贾美玉.
企业信息网络安全体系的设计与实现[J]
.电子技术与软件工程,2020(1):255-258.
被引量:4
9
苏明财,王小昆.
建筑电气消防技术应用研究[J]
.电子世界,2019,0(24):161-162.
被引量:1
电子技术与软件工程
2020年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部