期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
多角度分析网络中系统漏洞及安全隐患
被引量:
1
原文传递
导出
摘要
在信息化时代背景下,网络早已成了人类活动的一部分,但由此引发的网络安全讨论也越来越激烈。目前,常见的网络安全问题包括计算机病毒、网络漏洞及黑客攻击等,这严重威胁到了计算机网络用户的切身利益。据此,本文笔者结合相关知识,浅析计算机网络安全及其防范措施。
作者
门海姣
机构地区
辽宁省海警第一支队
出处
《网络安全技术与应用》
2017年第1期9-10,共2页
Network Security Technology & Application
关键词
计算机网络
安全
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
26
参考文献
6
共引文献
233
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
6
1
王希忠,郭轶,黄俊强,宋超臣.
计算机网络安全漏洞及防范措施解析[J]
.计算机安全,2014(8):48-50.
被引量:46
2
胡永果.
试论计算机网络安全漏洞及防范措施[J]
.科技视界,2015(3):89-89.
被引量:11
3
谢品章.
计算机网络安全面临的问题及防范措施[J]
.电子技术与软件工程,2015(4):232-233.
被引量:9
4
高丽娟.
探究大数据时代的计算机网络安全及防范措施[J]
.才智,2015(23).
被引量:41
5
王玲.
互联网经济时代计算机网络安全隐患分析及其防范措施的探索[J]
.知识经济,2016(5):65-65.
被引量:26
6
田言笑,施青松.
试谈大数据时代的计算机网络安全及防范措施[J]
.电脑编程技巧与维护,2016(10):90-92.
被引量:135
二级参考文献
26
1
陈成,岳志伟.浅谈政府门户网站的网络安全[A].中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C],2009年.
2
李磊.网络安全在电子商务应用中的对策研究[A].全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C].200912.
3
张建宇,廖唯棨,张行功,邹维.网络处理器的发展及其在网络安全中的应用[A].全国网络与信息安全技术研讨会’2005论文集(下册)[C].2005,25 (12):103-104.
4
刘鹏.中煤平朔煤业公司网络结构及网络安全优化[A].煤矿自动化与信息化-第21届全国煤矿自动化与信息化学术会议暨第3届中国煤矿信息化与自动化高层论坛论文集(下册)[C].2011.
5
黄志,高钰杰,廖伟平,沈晓军.广西气象局网络安全改造探讨(修改)[A].2011年中国气象学会气象通信与信息技术委员会暨国家气象信息中心科技年会论文摘要[C],2011.
6
夏传鲲,刘思青.“基于核心层管理”免疫思想的电力计算机专用网络安全免疫系统技术创新[A].2011年亚太智能电网与信息工程学术会议论文集[C],2011.
7
程卫骥.浅析网络安全的威胁因素及防范措施[A].煤矿自动化与信息化-第21届全国煤矿自动化与信息化学术会议暨第3届中国煤矿信息化与自动化高层论坛论文集(下册)[C],2011.
8
徐海军.大数据时代计算机网络安全防范研究[J].信息安全,2013,(12):194.
9
赵桂玲.
针对加强计算机网络安全隐患防范措施之探析[J]
.黑龙江科技信息,2008(30):75-75.
被引量:16
10
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
共引文献
233
1
胡东.
大数据时代计算机网络安全及防范方法[J]
.计算机产品与流通,2020(11):94-94.
2
马大勇,李思慧.
计算机网络安全漏洞检测与攻击图构建的研究[J]
.科技致富向导,2015,0(2):250-251.
被引量:4
3
黄麟.
计算机网络安全漏洞及解决措施分析[J]
.信息通信,2015,28(4):163-163.
被引量:2
4
冯永健.
计算机网络安全的漏洞分析及防范对策[J]
.网络安全技术与应用,2015(5):49-49.
被引量:6
5
孙远伟.
计算机网络安全漏洞检测与攻击图构建研究[J]
.无线互联科技,2015,12(7):38-39.
被引量:1
6
潘博.
计算机网络安全与防范措施研究[J]
.科技致富向导,2015,0(18):137-137.
7
杨旭.
计算机网络安全漏洞及防范措施研究[J]
.网络安全技术与应用,2015(7):32-32.
被引量:10
8
周令.
计算机网络安全漏洞分析及其防范措施探讨[J]
.通讯世界,2015,21(10):34-34.
被引量:1
9
黎伟.
大数据环境下的网络安全研究[J]
.科技创新与应用,2015,5(33):105-105.
被引量:10
10
胡其荣.
对计算机网络安全防范的研究[J]
.时代报告(学术版),2015(12):92-92.
同被引文献
1
1
谢国强.
浅析网络黑客攻击的常用手段及防范[J]
.信息技术与信息化,2018(5):129-130.
被引量:2
引证文献
1
1
黄磊,马晓莹,许超峰.
网络黑客攻击的常用手段及防范措施探讨[J]
.科学与信息化,2019,0(18):42-42.
1
高嵩,贾卓生.
关于IPv4及IPv6的安全讨论[J]
.计算机与现代化,2006(6):97-100.
被引量:1
2
王勐.
计算机网络安全讨论[J]
.赤峰学院学报(自然科学版),2007,23(4):28-29.
被引量:3
3
周健飞.
高校网络运维管理与安全讨论[J]
.企业技术开发(中旬刊),2014,33(4):70-71.
被引量:2
4
郭良.
物联网信息数据安全讨论[J]
.信息与电脑(理论版),2014(8):34-35.
被引量:1
5
第15届亚洲信息安全论坛举行[J]
.中国信息安全,2015,0(9):20-20.
6
冯全普.
没有网络安全就没有国家安全 没有信息化就没有现代化[J]
.吉林医学信息,2014,0(5):1-1.
被引量:1
7
熊仕勇,周敏.
基于Lotus Notes办公自动化网的安全讨论[J]
.重庆师范学院学报(自然科学版),2003,20(2):14-17.
被引量:3
8
杨芬.
网络环境中信息安全技术讨论[J]
.长治学院学报,2011,28(5):58-60.
9
曲高强.
隐私信息窃取:为何如此猖獗[J]
.电脑时空,2013(3):101-101.
10
阳光.
网站导航[J]
.电脑迷,2005,0(11):85-87.
网络安全技术与应用
2017年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部