期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅论计算机网络安全及防御措施
被引量:
8
下载PDF
职称材料
导出
摘要
计算机网络技术在当今社会得到了普遍应用,已经涉及到我们日常生活中的各个方面。与此同时有关计算机网络安全的问题也愈发严重,现有的防御措施无法阻止网络安全问题带来的损害。针对计算机网络安全问题的这种现状,本文从分析当前计算机网络安全的现状及面临的主要安全威胁,探讨了解决这些问题的对策。
作者
黄哲
文晓浩
机构地区
北京理工大学珠海学院
出处
《计算机光盘软件与应用》
2013年第3期83-84,共2页
Computer CD Software and Application
关键词
计算机
网络安全
防御措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
4
共引文献
65
同被引文献
28
引证文献
8
二级引证文献
9
参考文献
4
1
林烨秋,林元乖,朱晓静.
浅析计算机网络安全威胁及防范措施[J]
.琼州学院学报,2010,17(2):51-53.
被引量:26
2
张瑞.
计算机网络安全及防火墙技术分析[J]
.电脑知识与技术,2012,8(8X):5787-5788.
被引量:31
3
曾荣.
计算机网络安全隐患与应急响应技术[J]
.中国新技术新产品,2013(1):18-18.
被引量:5
4
张田.
计算机网络安全相关问题分析[J]
.中小企业管理与科技,2011(22):294-294.
被引量:7
二级参考文献
19
1
范宁波.
计算机网络安全防范策略分析初探[J]
.科技信息,2008(27).
被引量:4
2
陈关胜.防火墙技术现状与发展趋势研究[A].信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集.2011
3
雷瑞林.
计算机网络安全中的防火墙技术研究[J]
.福建电脑,2008,24(5):43-43.
被引量:3
4
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
5
龚奕.
计算机网络安全问题和对策研究[J]
.软件导刊,2009,8(2):150-151.
被引量:22
6
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
7
李永强,包萨仁图雅.
计算机网络安全及防范研究[J]
.林区教学,2009(1):79-80.
被引量:5
8
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
9
郭勇.
计算机网络安全浅析[J]
.科技广场,2009(9):103-104.
被引量:8
10
罗平,李强.
网络安全应急响应体系研究[J]
.农业网络信息,2011(2):5-7.
被引量:4
共引文献
65
1
刘立锋.
信息化环境下计算机网络安全技术与防范措施研究[J]
.科技资讯,2012,10(1):20-20.
被引量:25
2
罗琼,李艳,曾大千.
网络安全技术及其相关问题分析[J]
.计算机光盘软件与应用,2012,15(7):71-71.
3
宗峰.
计算机网络的安全威胁与防范对策[J]
.硅谷,2012,5(10):161-161.
被引量:2
4
付杨.
基于局域网的全局安全设计探究分析[J]
.计算机光盘软件与应用,2012,15(15):161-161.
5
胥天祥.
计算机网络安全分析与防火墙技术探讨[J]
.中国科技信息,2013(2):73-73.
被引量:1
6
吴阳波.
计算机网络技术的应用及安全防御探究[J]
.无线互联科技,2012,9(12):20-20.
7
曾荣.
计算机网络安全隐患与应急响应技术[J]
.中国新技术新产品,2013(1):18-18.
被引量:5
8
崔楠楠.
浅析计算机网络安全隐患与应急响应技术[J]
.计算机光盘软件与应用,2013,16(4):148-149.
被引量:1
9
李峰.
计算机网络安全隐患与应急响应技术漫谈[J]
.电子技术与软件工程,2013(8):22-22.
被引量:1
10
王爱博,姜龙滨.
关于计算机网络安全防范的几种关键技术探究[J]
.中国电子商务,2013(10):30-30.
被引量:2
同被引文献
28
1
王晶.
计算机网络安全现状与防御措施[J]
.黑龙江科技信息,2009(27):99-99.
被引量:1
2
林烨秋,林元乖,朱晓静.
浅析计算机网络安全威胁及防范措施[J]
.琼州学院学报,2010,17(2):51-53.
被引量:26
3
白雪.
计算机网络安全应用及防御措施的探讨[J]
.计算机光盘软件与应用,2012,15(1):56-56.
被引量:9
4
马立新,金月光.
基于策略的网络安全管理系统设计与实现[J]
.软件,2013,34(6):25-26.
被引量:18
5
邬斌亮,熊琭.
对电子档案系统信息安全等级体系建设的研究[J]
.网络安全技术与应用,2013(9):98-99.
被引量:2
6
汪军阳,司巍.
计算机网络应用安全问题分析与防护措施探讨[J]
.电子技术与软件工程,2013(20):242-242.
被引量:12
7
韩锐.
计算机网络安全的主要隐患及管理措施分析[J]
.信息通信,2014,27(1):152-153.
被引量:90
8
崔海鹏.
机关事业单位计算机网络安全与管理的研究[J]
.黑龙江科技信息,2014(1):171-171.
被引量:13
9
刘芹.
浅谈局域网面临的攻击及防御措施[J]
.网络安全技术与应用,2014(3):117-117.
被引量:2
10
贾大云.
计算机网络安全的现状和防御技术[J]
.硅谷,2014,7(1):38-39.
被引量:11
引证文献
8
1
余先健.
化工企业网络安全面临的威胁及防御措施探讨[J]
.网络安全技术与应用,2015(2):86-86.
2
熊炜.
档案管理系统面临的安全威胁与防御措施探讨[J]
.网络安全技术与应用,2015(5):15-15.
被引量:1
3
陈云龙.
计算机网络安全现状和防御措施[J]
.网络安全技术与应用,2015(8):19-19.
被引量:4
4
张军.
企业网络安全现状与防御措施探讨[J]
.网络安全技术与应用,2016(1):27-27.
被引量:2
5
单宇航.
计算机网络技术安全与网络防御策略措施[J]
.信息系统工程,2018,31(2):71-71.
被引量:2
6
李浩.
化工企业网络安全面临的威胁及防御措施探讨[J]
.科学与信息化,2019,0(36):48-48.
7
熊小平,欧阳思怡.
计算机网络技术的应用及安全防御分析[J]
.中国多媒体与网络教学学报(电子版),2018,0(6S):5-6.
8
张超玮,陈伯亨.
计算机网络安全与管理的研究[J]
.计算机产品与流通,2018,7(7):45-45.
二级引证文献
9
1
井鹏程,王真.
计算机网络安全现状和防御技术分析[J]
.网络安全技术与应用,2016(11):11-11.
被引量:18
2
武韬.
计算机网络安全的现状和防御技术[J]
.网络安全技术与应用,2017(5):5-6.
被引量:4
3
文天增.
信息化系统网络安全及防御措施分析[J]
.通讯世界,2017,23(19):47-48.
被引量:1
4
郭海龙.
计算机网络安全现状及防御技术[J]
.电子技术与软件工程,2018(18):204-204.
被引量:1
5
靳舜.
云计算时代网络安全现状与防御措施研究[J]
.无线互联科技,2017,14(2):43-44.
被引量:3
6
邱明磊.
中学档案管理安全保障措施研究[J]
.办公室业务,2020,0(7):150-151.
7
吕亚荣.
基于信息综合判断的网络通信数据拟态防御机制[J]
.信息通信,2020(3):181-182.
被引量:2
8
黄雨林,王峥旸.
网络中的黑客攻击及其防御技术研究[J]
.数码世界,2018(11):236-236.
9
李博.
研究信息化系统网络安全及防御对策[J]
.智库时代,2017(17):4-5.
1
李晓华.
旋转的球与主页[J]
.电脑知识与技术(过刊),1999(9):24-25.
2
实验室漫画——新乌龙球[J]
.数码时代,2009(2):152-153.
3
崔来堂.
谈谈计算机病毒[J]
.中华学习机,1990(1):16-17.
4
王博.
预防与应急是工控安全管理之本——访北京神州绿盟信息安全科技公司技术总监王晓鹏[J]
.中国石化,2017,0(5):67-68.
计算机光盘软件与应用
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部