期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全及其防范措施
下载PDF
职称材料
导出
摘要
计算机网络安全是计算机网络应用中必须要重视的一项内容,与国家安全和社会稳定存在密切联系,当前我国计算机网络运行中存在严重的安全问题,对用户信息的保密性和安全性造成了严重影响。基于此,就计算机网络安全的特征以及影响因素进行分析,并提出有效的防范措施,仅供相关人员参考。
作者
努尔比亚.买买提牙生
机构地区
喀什大学计算机科学与技术学院
出处
《信息与电脑》
2016年第17期168-169,共2页
Information & Computer
关键词
计算机
网络安全
数据备份
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
张磊.
浅谈计算机网络安全及防范措施[J]
.时代报告(学术版),2012(4):28-28.
被引量:1
2
岳守春.
浅谈计算机网络安全及防范措施[J]
.中国科技博览,2010(6):250-250.
被引量:2
3
赵亮.
浅谈计算机网络安全及其防范措施[J]
.电脑知识与技术(过刊),2011,17(7X):4864-4865.
被引量:1
二级参考文献
7
1
黎立军.《计算机网络安全技术》[M].北京:中国水利水电出版社.2002.
2
朱理森,张守连.《计筲机嘲络应用技术》[M].北京:专利文献出版社.2001.
3
杨义先.《网络安企理论与技术》[M].北京:人民邮电出版社.2003.
4
孙学军.计算机网络[M]北京:机械工业出版社,2009.
5
武新华;段玲华.黑客防范技巧与典型应用[M]北京:中国铁道出版社,2009.
6
刘远生;辛一.计算机网络安全[M]北京:清华大学出版社,2009.
7
阴东锋,谢魏,叶振建编著,张涛主编.网络安全管理技术专家门诊[M]. 清华大学出版社, 2005
共引文献
1
1
王新安,聂美连,万歆,周漫.
强化计算机网络安全管理的有益探索[J]
.科技资讯,2012,10(33):24-24.
1
李锐.
浅析计算机信息网络安全[J]
.科技创新与应用,2013,3(5):65-65.
2
盛辉,万红,崔建勇,郭鹏.
基于TM影像的城市热岛效应监测与预测分析[J]
.遥感技术与应用,2010,25(1):8-14.
被引量:47
3
曹建秋,赵萌萌.
亚像素级模糊图像配准算法[J]
.计算机应用研究,2013,30(4):1244-1246.
被引量:1
4
辛光泽,张宁强,侯宏录,张泽茜,张宇,严博.
微型传感器能量自捕获电源系统研究[J]
.科技视界,2013(33):53-54.
5
张湘,肖建.
网络控制系统的输出反馈控制[J]
.华中科技大学学报(自然科学版),2008,36(10):32-36.
被引量:3
6
娄向东,贾晓华,赵晓华.
CdS材料的制备及气敏性能研究[J]
.功能材料,2004,35(z1):2563-2565.
7
吴旭.
基于增强稳定组模型的移动P2P网络信任评估方法[J]
.计算机学报,2014,37(10):2118-2127.
被引量:20
8
吴倩,王蓓.
话题转换方式和句子长度对边界声学参数的影响[J]
.中文信息学报,2014,28(3):129-135.
被引量:1
9
罗军.
解读服装设计教学用概念模型[J]
.美与时代(创意)(上),2010(9):101-104.
10
李纪恒.
做让党放心让人民满意的县委书记——在全省县委书记培训班上的讲话[J]
.中共云南省委党校学报,2011,12(4):5-9.
信息与电脑
2016年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部