期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与防护
下载PDF
职称材料
导出
摘要
互联网的出现使人与人的沟通跨越了时间与空间,极大地方便了人们的生活。但互联网给人类提供便利的同时,一些问题也随之产生,网络犯罪成为近年来亟待解决的问题。近五年,网络信息安全事故发生率逐年升高,严重影响了计算机网络行业的健康发展。本文对现阶段网络犯罪发生的原因进行深入探析,并在此基础上有针对性地对相应的防护措施进行讨论。
作者
陈红宇
机构地区
云南省大理第一中学
出处
《科技传播》
2018年第2期93-94,147,共3页
Public Communication of Science & Technology
关键词
计算机
互联网
信息安全
防护措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
72
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
刘东生.
计算机网络安全技术与防范措施[J]
.电子技术与软件工程,2017(20):219-219.
被引量:1
2
薄涛.
计算机网络监管系统的应用与发展[J]
.科技情报开发与经济,2004,14(10):253-254.
被引量:5
3
张诚.
我国计算机网络安全管理监管机制研究[J]
.法制博览(名家讲坛、经典杂文),2014(4Z):301-301.
被引量:1
4
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
二级参考文献
9
1
蔡洪民,伍乃骐,滕少华.
局域网络安全扫描系统的设计与实现[J]
.微计算机应用,2005,26(1):45-48.
被引量:24
2
刘永华.
基于Agent的分布式入侵检测系统[J]
.潍坊学院学报,2006,6(2):49-51.
被引量:12
3
Bace Rebecca.Intrusion Detection[]..2000
被引量:1
4
罗宏俭.
计算机网络信息技术在公路建设项目管理中的应用[J]
.交通科技,2009,19(1):114-117.
被引量:28
5
李晓红.
妇幼保健信息计算机网络管理系统的建立与应用[J]
.中国妇幼保健,2010,25(33):4818-4819.
被引量:15
6
段盛.
企业计算机网络信息管理系统可靠性探讨[J]
.湖南农业大学学报(自然科学版),2000,26(6):477-480.
被引量:17
7
范文琦.
初探计算机网络安全技术以及防范方案[J]
.电子技术与软件工程,2017(10):209-209.
被引量:8
8
何春.
网络时代下的云安全技术应用探讨[J]
.佳木斯职业学院学报,2016,32(10).
被引量:4
9
李晓琴,张卓容.
医院计算机网络信息管理的设计与应用[J]
.医疗装备,2003,16(5):23-24.
被引量:12
共引文献
72
1
赵弘.
金融信息采集管理系统的设计与实现[J]
.金融教育研究,2008,22(6):49-51.
被引量:1
2
付蝶,谢大吉.
校园网监管与策略[J]
.成才之路,2009(24):21-22.
3
武东升.
IT管理系统中采集管理子系统的设计与研究[J]
.计算机光盘软件与应用,2012,15(3):171-171.
4
王博,李克锋,李方方.
高职院校园网管理技术与安全隐患分析及对策[J]
.电脑编程技巧与维护,2012(14):123-124.
被引量:1
5
曾金鑫.
计算机网络信息安全及防护策略[J]
.剑南文学(经典阅读)(上),2013(5):385-385.
6
裴珊珊.
浅议计算机信息管理安全策略[J]
.计算机光盘软件与应用,2013,16(7):144-144.
7
王泽军.
计算机网络系统的设计与安全[J]
.硅谷,2013,6(10):61-61.
8
彭南兵.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2013(22):236-236.
被引量:18
9
王辰文.
计算机网络信息管理及其安全性探讨[J]
.计算机光盘软件与应用,2014,17(3):181-182.
被引量:2
10
许青林.
计算机网络信息安全防范的对策探讨[J]
.电脑编程技巧与维护,2014(8):123-124.
被引量:1
1
刘小锦.
关于计算机通信网络安全与防护策略的几点思考[J]
.现代经济信息,2016,0(24):363-363.
被引量:6
2
艾鑫,王卫东,赵剑.
计算机通信网络安全与防护策略的相关思考[J]
.信息记录材料,2018,19(4):66-67.
被引量:4
3
李静,张松林,高建.
中小企业信息网络安全与防护分析[J]
.辽宁高职学报,2017,19(12):91-93.
被引量:2
4
杜亚星,隋新.
校园网络安全与防护技术[J]
.网络安全技术与应用,2018(1):70-71.
被引量:5
5
祁鹏.
急救中心网络安全与防护策略研究[J]
.江苏科技信息,2017,34(35):48-49.
6
张亚军,冉兴萍.
浅析计算机通信网络安全与防护策略[J]
.现代经济信息,2017,0(12):343-343.
7
张响,周国莉.
利用APP辅助教学课堂的应用思考[J]
.课程教育研究,2017,0(31):19-20.
被引量:1
8
谭军.
路由器怎么抵御ARP病毒[J]
.计算机与网络,2017,43(24):50-52.
9
左岸.
动物的工作总结[J]
.时代邮刊,2017,0(10):45-45.
10
杨梅.
军事信息网络的安全防护对策探讨[J]
.广东蚕业,2017,51(11):25-25.
科技传播
2018年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部