期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
气象局计算机网络安全防护研究
被引量:
2
下载PDF
职称材料
导出
摘要
如果无法保证网络的可靠性,那么必将会为气象局带来损失。因此要加强实践与总结,采取有效措施提高气象局计算机网络的可靠性,只有这样才能有效提高网络的工作效率,提高网络的可靠性,使得网络更好地为气象事业的发展服务。
作者
李玮
机构地区
长沙市气象局
出处
《通讯世界》
2015年第2期26-27,共2页
Telecom World
关键词
气象局
计算机网络
安全防护
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
259
同被引文献
14
引证文献
2
二级引证文献
15
参考文献
3
1
杨光,李非非,杨洋.
浅析计算机网络安全防范措施[J]
.科技信息,2011(29).
被引量:138
2
王涛.
浅析计算机网络安全问题及其防范措施[J]
.科技创新与应用,2013,3(2):45-45.
被引量:139
3
赵悦红,王栋,邹立坤.
计算机网络安全防范技术浅析[J]
.煤炭技术,2013,32(1):224-225.
被引量:28
二级参考文献
12
1
翁葵阳.
关于当前高校计算机网络安全管理的思考[J]
.湖南师范大学学报(医学版),2001(4):57-59.
被引量:31
2
汪兵,叶敦范.
网络拒绝服务攻击与解决方案[J]
.河南理工大学学报(自然科学版),2007,26(1):113-116.
被引量:11
3
赵丽.计算机网络安全与防火墙技术.新疆农业职业技术学院学报,2007,(01).
4
孙亮主编.MATLAB语言与控制系统仿真[M].北京工业大学出版社.2004.
5
潘水湘,杨延西,赵跃.过程控制与自动化仪表[M].机械工业出版社,2006.
6
赵桂玲.
针对加强计算机网络安全隐患防范措施之探析[J]
.黑龙江科技信息,2008(30):75-75.
被引量:16
7
乌小茜,王千龙,马星.
浅析计算机网络安全[J]
.网络与信息,2009(5):49-49.
被引量:5
8
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
9
苏孝青,盛志华.
计算机网络安全技术发展与防火墙技术探讨[J]
.科技创新导报,2009,6(25):24-24.
被引量:52
10
赵俊雅,王金亮.
入侵检测和防火墙结合的研究[J]
.聊城大学学报(自然科学版),2009,22(4):90-92.
被引量:21
共引文献
259
1
张秀娟.
浅析网络信息安全问题与防范措施[J]
.计算机光盘软件与应用,2012,15(3):88-89.
被引量:4
2
吴静.
浅析艾米莉·狄更生的自然观和宗教观[J]
.贵州教育学院学报,2000,16(1):12-14.
3
刘海娇,尤广辉.
计算机网络安全管理探讨[J]
.产业与科技论坛,2012(5):240-241.
被引量:2
4
邓汉文.
浅析网络安全技术发展趋势[J]
.电子世界,2012(13):134-135.
被引量:2
5
宋海英,肖镞.
浅析计算机网络安全防范与措施[J]
.中国电子商务,2012(12):48-48.
6
聂巍.
试析计算机网络安全问题与对策思考[J]
.中国电子商情(通信市场),2013(1):195-197.
被引量:3
7
刘锐.
计算机网络安全问题与防范方法的分析[J]
.信息系统工程,2013(4):81-81.
8
何涛.
企业网络系统安全分析和探讨[J]
.科技风,2013(10):195-195.
9
朱泽华.
浅析计算机网络安全问题及防范技术[J]
.中国科技纵横,2013(13):34-34.
10
苏继中.
计算机网络安全的防范策略探析[J]
.华东科技(学术版),2013(8):454-454.
同被引文献
14
1
生文光.
关于计算机网络信息管理及其安全防护策略的分析[J]
.计算机光盘软件与应用,2014,17(4):159-160.
被引量:33
2
杨荆.
计算机网络分层次纵深安全防护策略体系的应用[J]
.科技致富向导,2014(20):265-265.
被引量:5
3
周文.
计算机网络安全防护技术研究[J]
.科技创新与应用,2015,5(17):89-89.
被引量:5
4
张磊,许豪勤,徐宁.
事业单位计算机网络安全防护技术分析[J]
.信息系统工程,2015,0(8):68-68.
被引量:1
5
朱颖.
计算机网络信息管理及其安全防护策略[J]
.中小企业管理与科技,2015(28):209-209.
被引量:10
6
周文.
信息化时代计算机网络安全防护的技术研究[J]
.广西民族大学学报(自然科学版),2015,21(B09):163-165.
被引量:10
7
陶青,栗勇兵.
计算机网络安全防护技术分析[J]
.通讯世界(下半月),2015,0(11):56-56.
被引量:3
8
吴亚龙.
计算机网络漏洞浅析及安全防护探究[J]
.企业导报,2015(14):137-137.
被引量:1
9
徐振.
浅谈广播电视计算机网络安全防护[J]
.技术与市场,2016,23(3):107-107.
被引量:1
10
张丛丛.
互联网环境下高校图书馆计算机网络安全防护对策分析[J]
.知识经济,2016(8):167-167.
被引量:7
引证文献
2
1
孙少华,孙晓东,李卫.
计算机网络的安全防护设计与实现[J]
.电子设计工程,2017,25(13):118-121.
被引量:15
2
徐庆涛.
气象局计算机网络安全防护研究[J]
.生态环境与保护,2019,2(8):43-44.
二级引证文献
15
1
张旭光.
计算机网络信息技术安全及防范对策研究[J]
.电脑知识与技术,2018,14(6):49-50.
被引量:5
2
王晓虹,王辉,肖永平,马玉想.
医院计算机网络运行维护与安全管理策略[J]
.医疗装备,2018,31(8):73-74.
被引量:8
3
董莎莎.
计算机网络信息安全分析及有效防护措施研究[J]
.信息与电脑,2018,30(16):188-189.
被引量:10
4
张萍.
计算机网络信息管理及其安全防护策略[J]
.信息与电脑,2018,30(23):207-208.
被引量:7
5
张艳武,李磊,郭伯华.
计算机网络信息管理及其安全防护策略[J]
.科学咨询,2019(4):21-22.
被引量:2
6
何媛.
计算机网络信息安全及防护策略研究[J]
.数码世界,2019,0(9):243-244.
被引量:1
7
孙铭.
计算机网络安全防护技术[J]
.电子技术与软件工程,2019,0(17):208-209.
被引量:2
8
朱建刚.
计算机网络安全问题及其防范措施探析[J]
.中国科技纵横,2019,0(15):13-14.
9
李苏强.
探究计算机网络可靠性的优化设计[J]
.电脑知识与技术,2019,15(8):48-49.
10
陶荣.
军事网络APT攻击防御体系设计[J]
.电子设计工程,2020,28(8):1-5.
被引量:3
1
彭设强,曾清华.
网络空间安全防护研究[J]
.科技创业月刊,2016,29(24):23-24.
被引量:2
2
张力峰,徐丛丛.
局域网组建及安全防护研究[J]
.中国科技信息,2013(10):99-99.
被引量:1
3
邵明莹.
计算机网络应用安全防护研究[J]
.黑龙江科技信息,2016(31):210-210.
4
陈娟,周家纪.
采用数据挖掘的入侵检测技术研究[J]
.铁路计算机应用,2007,16(9):10-12.
5
江达福.
校园无线网络安全防护研究[J]
.电脑知识与技术(过刊),2015,21(1X):19-20.
6
彭健.
利用“慕课”重构高职《计算机应用能力》课程的教学实践与总结[J]
.电脑知识与技术,2016,12(10X):133-134.
被引量:3
7
丘丽琴.
软件质量保证的实践与总结[J]
.科技管理研究,2004,24(4):131-133.
被引量:7
8
王雪红,罗永新,王桂良.
机器视觉系统在机械制造中的应用[J]
.装备制造技术,2008(5):96-98.
被引量:4
9
余勇,林为民.
移动互联网在电力系统的应用及基于等级保护的安全防护研究[J]
.信息网络安全,2012(10):1-4.
被引量:18
10
祝金会,李士林.
服务器群安全防护研究[J]
.电力信息化,2007,5(11):31-33.
通讯世界
2015年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部