期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络计算机安全隐患及漏洞挖掘技术研究
被引量:
4
原文传递
导出
摘要
我国计算机网络进入全新发展阶段,已经在各行业中普及,计算机网络技术改变人们的工作方式,为人们工作提供巨大的便利,但计算机本身存在缺陷,或者个人操作不当,因此还需了解影响网络安全的因素,掌握网络不安全因素的常见表现形式,对漏洞进行调整及改善,确保计算机网络使用安全。
作者
陈辉
机构地区
镇江技师学院
出处
《网络安全技术与应用》
2022年第4期13-14,共2页
Network Security Technology & Application
关键词
网络计算机
安全隐患
漏洞挖掘技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
6
共引文献
6
同被引文献
26
引证文献
4
二级引证文献
4
参考文献
6
1
苏鹏.
网络环境下计算机安全问题分析及对策[J]
.数码世界,2019,0(9):258-258.
被引量:1
2
贾琼.
新时期网络计算机安全防护的有效措施探讨[J]
.信息系统工程,2019,32(3):80-80.
被引量:3
3
吴乐璋.
对网络计算机安全隐患及漏洞挖掘技术研究[J]
.电脑迷,2018(10):30-30.
被引量:3
4
赵立新.
神经网络在计算机网络安全评价中的应用研究[J]
.信息与电脑,2018,30(3):158-160.
被引量:2
5
方子圆.
网络计算机安全隐患及漏洞挖掘技术探讨[J]
.网络安全技术与应用,2018(2):9-10.
被引量:1
6
孙英巍.
试论计算机网络安全的重要性及优化对策[J]
.黑龙江科技信息,2017(13):143-143.
被引量:2
二级参考文献
11
1
黄伟.
网络安全技术及防护体系分析[J]
.微型电脑应用,2005,21(12):6-9.
被引量:21
2
张咏梅.
计算机通信网络安全概述[J]
.中国科技信息,2006(4):71-71.
被引量:41
3
邹立坤,杨才峰,赵悦红.
计算机安全问题在网络环境下的分析及对策研究[J]
.煤炭技术,2013,32(5):166-167.
被引量:14
4
原锦明.
神经网络在计算机网络安全评价中的应用研究[J]
.网络安全技术与应用,2014(4):52-53.
被引量:17
5
李忠武,陈丽清.
计算机网络安全评价中神经网络的应用研究[J]
.现代电子技术,2014,37(10):80-82.
被引量:58
6
胡波,李俊菊.
神经网络在计算机网络安全评价中的应用[J]
.网络安全技术与应用,2015(7):78-78.
被引量:7
7
霍福华.
网络环境下的计算机安全问题分析及对策[J]
.太原城市职业技术学院学报,2012(1):164-165.
被引量:13
8
肖继海.
神经网络在计算机网络安全评价中的应用研究[J]
.电脑编程技巧与维护,2016(22):69-70.
被引量:8
9
高旗.
网络计算机安全隐患及漏洞挖掘技术[J]
.电子技术与软件工程,2017(9):201-202.
被引量:6
10
孟稚松,张宏宇.
网络环境下计算机安全分析及对策研究[J]
.科技创新导报,2018,15(14):145-146.
被引量:3
共引文献
6
1
张春丽,王薇.
浅谈计算机网络安全检验中神经网络的应用研究[J]
.数码世界,2018,0(5):222-223.
被引量:1
2
赵辉.
网络计算机安全隐患及漏洞挖掘技术刍议[J]
.科学大众(科技创新),2019,0(11):75-75.
3
何中国.
计算机网络安全技术在大数据时代的应用[J]
.软件,2021,42(10):87-89.
被引量:3
4
王骁阳.
新时期通信网络系统安全防护路径探究[J]
.网络安全技术与应用,2022(1):156-157.
被引量:2
5
张明经.
网络计算机安全隐患及漏洞挖掘技术分析[J]
.无线互联科技,2022,19(10):13-15.
6
王丽梅,王红叶,吴永兴,苏昌.
计算机网络技术的应用及安全防御技术分析[J]
.微型计算机,2024(1):94-96.
同被引文献
26
1
景慧姣.
计算机信息管理技术在企业中的应用分析[J]
.科技风,2016(1):15-16.
被引量:2
2
刘述木,杨建,王仁明.
浅谈计算机信息管理技术在企业中的应用[J]
.信息系统工程,2016,29(1):66-66.
被引量:4
3
胡恒金.
论计算机信息管理技术在网络安全技术中的应用[J]
.网络安全技术与应用,2016(6):122-122.
被引量:10
4
胡晓东.
计算机数据库技术在企业信息管理中的应用[J]
.企业科技与发展,2018(7):165-166.
被引量:3
5
张玮琦.
计算机网络技术在企业信息管理中的应用[J]
.无线互联科技,2018,15(15):41-42.
被引量:6
6
王子元.
浅谈办公智能化计算机安全监控信息网络技术应用[J]
.新型工业化,2021,11(3):95-96.
被引量:2
7
喻会.
智能化计算机安全监控信息网络技术探析[J]
.信息记录材料,2021,22(7):114-115.
被引量:3
8
庞涛.
大数据时代的计算机网络安全及防范措施[J]
.数字技术与应用,2022,40(1):225-227.
被引量:6
9
章菊广.
局域网环境背景下的计算机网络安全技术应用策略[J]
.网络安全技术与应用,2022(1):2-3.
被引量:10
10
郝晓康.
基于网络安全维护的计算机网络安全技术应用[J]
.网络安全技术与应用,2022(2):174-175.
被引量:8
引证文献
4
1
张俊峰.
计算机网络安全的软件编程与系统运维分析[J]
.软件,2022,43(7):180-182.
被引量:3
2
蔡松涛.
计算机网络安全中的数据加密技术分析[J]
.集成电路应用,2023,40(4):68-69.
3
原野.
办公智能化计算机安全监控信息网络技术探究[J]
.中国管理信息化,2023,26(6):183-185.
被引量:1
4
夏子阳.
计算机网络安全的软件编程与系统运维探析[J]
.电脑迷,2023(2):16-18.
二级引证文献
4
1
窦润埔,田聪.
计算机网络运维及安全管理策略分析[J]
.数字技术与应用,2024,42(2):85-87.
2
虞炳文,龚建泽,丁思炜,王益,袁化宇.
国产平台下可靠文件传输软件的设计及实现[J]
.计算机测量与控制,2023,31(7):214-221.
3
徐琰.
关于计算机网络安全的软件编程与系统运维分析[J]
.移动信息,2023,45(7):150-153.
4
卢孟茜.
现代企业智能化办公管理的创新发展[J]
.中国科技纵横,2023(16):64-66.
1
刘卉妍,吴建方(指导).
切洋葱[J]
.小主人报,2022(3):10-10.
2
吴景楠.
激光雷达的关键技术及其在无人驾驶车辆中的应用[J]
.汽车周刊,2022(5):251-252.
被引量:1
3
孙利民.
基于深度挖掘技术的ERP系统数据录入误差检测方法[J]
.电子设计工程,2022,30(8):119-122.
4
李安东.
采矿工程施工中几个不安全技术因素及对策[J]
.当代化工研究,2022(6):21-23.
被引量:1
5
付书生.
公路桥梁伸缩缝施工技术要点控析[J]
.汽车周刊,2022(5):149-150.
被引量:1
6
张晓菲.
云计算技术在智慧消防中的应用[J]
.集成电路应用,2022,39(3):60-62.
被引量:2
7
袁元生.
钢结构技术在建筑工程中的应用探析[J]
.城市建设理论研究(电子版),2021,11(29):85-87.
8
董海洋.
基于监督大数据分析的重大危险源安全管理[J]
.化学工程与装备,2022(2):223-224.
9
孙洪波.
基于数据挖掘的配电网架空线路故障检修技术[J]
.设备管理与维修,2022(6):56-57.
被引量:2
10
王桂青.
英国新左派的文化整体论探析[J]
.中共太原市委党校学报,2022(2):34-37.
网络安全技术与应用
2022年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部