期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
当代计算机网络安全防护策略
被引量:
1
下载PDF
职称材料
导出
摘要
阐述了威胁当代计算机网络安全的主要因素、分析了当前计算机网络安全防护上存在的主要问题,提出了如何做好计算机网络安全防护的有效策略,以期为加强计算机网络安全,为广大人民提供安全的计算机网络环境做出贡献。
作者
李玲
机构地区
湖北职业技术学院
出处
《信息通信》
2013年第4期137-138,共2页
Information & Communications
关键词
计算机
网络安全
问题
防护策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
16
同被引文献
5
引证文献
1
二级引证文献
3
参考文献
3
1
付曙光.
个人计算机网络安全防护策略[J]
.计算机光盘软件与应用,2011(17):72-72.
被引量:1
2
何婷婷.
计算机网络安全防护问题与策略探讨[J]
.消费电子,2012(07X):90-90.
被引量:2
3
郑恩洋.
计算机网络安全防护问题与策略探讨[J]
.计算机光盘软件与应用,2012,15(15):158-158.
被引量:16
二级参考文献
9
1
连志斌.电力企业计算机网络安全与日常维护方法[J].北京电力高等专科学校学报(社会科学版),2011,12.
2
刘利军.计算机网络安全防护问题与策略分析[J]华章,2011(34):83-84.
3
李超玲;刘彦明.计算机网络安全与病毒的分析处理[J]科技信息(学术版),200733.
4
贺贝.
计算机网络安全及其防范措施探讨[J]
.价值工程,2010,29(2):199-200.
被引量:27
5
陶竞立,罗开田.
计算机网络的安全与保障技术研究[J]
.时代教育,2010(6):296-296.
被引量:19
6
周敏,龚箭.
“计算机网络安全”实验教学研究[J]
.实验技术与管理,2011,28(9):145-148.
被引量:17
7
赵海青.
计算机网络应用安全性问题的防护策略[J]
.青海教育,2012(4):55-55.
被引量:8
8
赵真.
浅析计算机网络的安全问题及防护策略[J]
.上海工程技术大学教育研究,2010(3):9-11.
被引量:44
9
徐荭,毛秀梅.
从多媒体视频点播系统安全措施的构建谈网络安全现状及应对技术[J]
.中国管理信息化,2005,8(A09):72-74.
被引量:8
共引文献
16
1
杨俊.
计算机网络安全防护问题与策略[J]
.信息教研周刊,2013(18):109-109.
2
邵衍振.
计算机网络安全防护问题及其策略[J]
.网络安全技术与应用,2014(5):111-111.
被引量:3
3
尹应祥.
计算机网络安全防护措施分析[J]
.计算机光盘软件与应用,2014,17(13):174-174.
4
刘星,路林娟.
新时期计算机信息安全面临的威胁及防护技术探析[J]
.电子世界,2014(20):15-16.
5
李晓欢.
加强网络工程的安全防护策略探讨[J]
.中国新通信,2015,17(21):93-93.
被引量:2
6
方霞.
计算机网络安全防护[J]
.电子技术与软件工程,2015(24):219-219.
被引量:1
7
冯宁.
计算机网络安全管理及防御[J]
.网络安全技术与应用,2017(9):14-14.
被引量:4
8
范文婷.
关于网络工程中的安全防护技术的思考[J]
.科技风,2018(29):56-56.
被引量:1
9
刘可.
计算机网络安全防护管理探析[J]
.电脑知识与技术,2013,9(2X):1323-1324.
被引量:1
10
赵晗伯.
企业局域网环境下信息安全问题探析[J]
.中国管理信息化,2016,19(14):174-174.
被引量:2
同被引文献
5
1
郝文江.
基于防火墙技术的网络安全防护[J]
.通信技术,2007,40(7):24-26.
被引量:15
2
STALLINGSW.网络安全基础应用与标准[M].北京:清华大学出版社,2007:288-289.
3
龙灿.
网络安全技术现状与趋势研究[J]
.福建电脑,2008,24(8):38-39.
被引量:3
4
段鹏,于洋.
计算机网络中的安全技术研究[J]
.消费电子,2013(8):55-55.
被引量:1
5
夏拥军,杜文琦.
浅谈MAP2DR2安全模型在等级保护下的应用[J]
.信息网络安全,2013(10):17-20.
被引量:1
引证文献
1
1
邓萍丽,朱斌红,唐春燕,唐湘穗.
信息安全威胁及安全防范策略综述[J]
.电子产品可靠性与环境试验,2014,32(2):60-64.
被引量:3
二级引证文献
3
1
肖杰.
银行网络安全的主要威胁及防范策略分析[J]
.科技视界,2015(21):291-291.
被引量:2
2
赖如勤,郭翔飞,于闽.
地市烟草信息安全防护模型的构建与应用[J]
.中国烟草学报,2016,22(4):117-123.
被引量:5
3
李健,陈为.
基于异构条件的NIDS网络安全技术研究[J]
.计算机技术与发展,2017,27(9):106-109.
被引量:2
1
杜君.
新时代媒体相互融合的有效途径[J]
.西部广播电视,2015,36(5):39-39.
被引量:1
2
王尉宇.
探究计算机网络安全[J]
.电脑编程技巧与维护,2016(11):87-88.
3
欧阳帅.
浅析安防技术[J]
.黑龙江科技信息,2014(23):123-123.
4
黄爱华.
医院HIS系统网络安全问题探究[J]
.信息与电脑(理论版),2015(12):145-146.
5
游颖萍.
政府网信息管理系统设计思路及应用[J]
.通讯世界,2016,22(6):249-250.
信息通信
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部