期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全存在隐患、防护以及发展
被引量:
1
下载PDF
职称材料
导出
摘要
本文主要通过对计算机网络环境当前状况的研究,来发现计算机网络安全存在的隐患,并探究影响网络安全的因素,从而提出防护网络安全的对策,探讨网络安全发展的趋势。
作者
周凯
机构地区
福建师范大学协和学院
出处
《计算机光盘软件与应用》
2014年第4期181-182,共2页
Computer CD Software and Application
关键词
网络安全
隐患
防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
36
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
4
1
陈燕.
计算机网络安全现状与防护研究[J]
.硅谷,2013,6(20):90-91.
被引量:1
2
徐晓华.
计算机网络存在的风险及安全策略分析[J]
.计算机光盘软件与应用,2013,16(14):175-176.
被引量:2
3
王永刚.
计算机网络安全防护技术解析[J]
.电脑知识与技术(过刊),2012,18(11X):7689-7690.
被引量:7
4
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
二级参考文献
8
1
蒋贞.浅谈计算机网络安全面临的问题及防范措施[J]城市建设理论研究,2012(38).
2
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
3
李海燕,王艳萍.
计算机网络安全问题与防范方法的探讨[J]
.煤炭技术,2011,30(9):261-263.
被引量:20
4
朱彤.
计算机网络安全的现状及对策[J]
.硅谷,2011,4(24):183-184.
被引量:4
5
边云生.
计算机网络安全防护技术探究[J]
.电脑知识与技术,2011,7(11):7603-7604.
被引量:34
6
田迪.
浅析计算机网络安全防护技术[J]
.计算机光盘软件与应用,2012,15(2):84-85.
被引量:9
7
孙嘉苇.
对计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(2):93-94.
被引量:17
8
林泓恺.
关于计算机网络信息和网络安全应用研究[J]
.信息通信,2013,26(3):119-120.
被引量:10
共引文献
36
1
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
2
李志军.
计算机网络信息安全及防护策略研究[J]
.黑龙江科技信息,2013(2):108-108.
被引量:38
3
李晓平.
计算机网络安全存在的问题及对策[J]
.计算机光盘软件与应用,2013,16(8):150-151.
被引量:2
4
姜雪茸,王勇强.
浅谈工商部门信息安全的问题及建议[J]
.中国电子商务,2013(14):45-45.
5
陈洁,瞿蔚.
网络化制播系统的信息安全管理及探讨[J]
.广播与电视技术,2013(8):34-34.
被引量:3
6
袁凌.
计算机网络安全防护体系研究[J]
.硅谷,2013,6(15):65-65.
被引量:4
7
孙浩,韩金威.
安全性防护技术对计算机网络的影响[J]
.数字技术与应用,2013,31(10):209-209.
被引量:1
8
刘昌明.
信息安全等级保护相关问题探讨[J]
.计算机光盘软件与应用,2013,16(22):155-155.
9
任争.
计算机网络信息安全及其防护策略研究[J]
.黑龙江科学,2013,4(11):246-246.
被引量:7
10
李越.
计算机网络信息安全及其防护策略的研究[J]
.网络安全技术与应用,2014(1):142-143.
被引量:1
同被引文献
1
1
邓向林.
加强计算机网络安全的对策思考[J]
.科技资讯,2008,6(2):107-107.
被引量:7
引证文献
1
1
窦建德.
浅议加强网络安全的对策[J]
.信息系统工程,2015,0(8):63-63.
1
林存燕.
计算机网络安全的主要隐患及管理措施分析[J]
.电脑编程技巧与维护,2015(9):108-108.
被引量:1
2
刘辉.
计算机网络安全与防火墙技术探析[J]
.计算机光盘软件与应用,2015,18(3):173-174.
被引量:1
3
王虎,王东恩.
浅谈计算机信息技术与网络安全研究[J]
.电子制作,2013,21(5X):155-155.
被引量:4
4
周迈.
浅析机房KVM集中控制系统[J]
.商情,2011(45):64-65.
5
李晨光.
基于ASP.NET平台中SQL注入攻击及防范措施[J]
.才智,2016,0(33):262-262.
6
王禺朋.
网络通信技术及其安全分析[J]
.时代农机,2016,43(12):17-17.
被引量:1
7
韩雨桥,范宏.
校园网中网络安全技术的应用策略[J]
.网络安全技术与应用,2016(3):91-91.
被引量:3
8
罗敏仪.
计算机基础课教学的一些思考[J]
.电脑编程技巧与维护,2012(14):155-156.
被引量:2
9
王化冰,张柳芳.
过程控制系统及其策略[J]
.煤矿机械,2005,26(5):3-5.
被引量:2
10
孙立红.
“云计算”环境中的网络安全优化策略[J]
.中国新通信,2012,14(12):22-23.
被引量:2
计算机光盘软件与应用
2014年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部