期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机通信网络安全与防护策略的分析
被引量:
15
下载PDF
职称材料
导出
摘要
在计算机通信网络技术快速发展的背景下,计算机通信成为人们日常生活中非常重要的一个部分。但是计算机通信网络的安全问题日益凸显出来,这就导致越来越多的认识开始重视计算机通信网络的安全。为了能够维护计算机通信网络安全,这就要做好相关的防护工作。
作者
陈睿
机构地区
黑龙江空管分局哈尔滨太平国际机场
出处
《电子技术与软件工程》
2015年第11期228-,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机通信
网络安全
防护策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
9
同被引文献
37
引证文献
15
二级引证文献
55
参考文献
2
1
陈方东.
计算机通信网络安全与防护策略[J]
.信息通信,2014,27(2):173-173.
被引量:8
2
孙艺峰.
浅谈计算机通信网络安全与防护策略[J]
.信息系统工程,2013,26(11):75-75.
被引量:3
二级参考文献
3
1
张咏梅.
计算机通信网络安全概述[J]
.中国科技信息,2006(4):71-71.
被引量:41
2
陈斌.计算机网络安全与防御.信息技术与网络服务,2006,:35-37.
3
冯登国.
国内外信息安全研究现状及其发展趋势[J]
.网络安全技术与应用,2001(1):8-13.
被引量:68
共引文献
9
1
邵明海.
计算机通信网络安全及相关技术刍议[J]
.中国新通信,2015,17(8):51-51.
被引量:4
2
李静.
试分析计算机通信网络安全和防护策略[J]
.电子制作,2016,24(08X):73-73.
被引量:1
3
孟萍.
计算机通信网络的安全与防护[J]
.数字技术与应用,2017,35(6):228-228.
被引量:1
4
庞宏.
煤矿安全监控系统升级改造的探讨[J]
.煤矿机械,2017,38(9):110-111.
被引量:4
5
周萍.
大数据时代计算机信息安全问题分析[J]
.中国高新科技,2018(3):34-36.
被引量:3
6
蔡丹丹.
试分析计算机通信中的网络安全问题[J]
.科学技术创新,2017(15):185-185.
7
焦转义.
计算机通信网络安全与防护技术分析[J]
.通讯世界,2018,25(4):111-112.
被引量:4
8
黄琪.
简述计算机通信网络安全与防护策略[J]
.电脑知识与技术,2016,12(8X):26-27.
被引量:2
9
董子超.
计算机网络信息安全问题分析及防范措施探究[J]
.科技创新导报,2019,16(2):162-162.
被引量:11
同被引文献
37
1
杨朝军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2008,1(22):117-118.
被引量:51
2
许可.
计算机通信安全与防护[J]
.黑龙江科技信息,2010(18):61-61.
被引量:15
3
周钧.
计算机通信网络安全与防护[J]
.中小企业管理与科技,2013(12):257-257.
被引量:6
4
贾海松.
浅谈计算机通信的安全问题及防护措施[J]
.信息通信,2013,26(4):175-175.
被引量:8
5
崔利军.
计算机通信网络安全与防护策略的几点思考[J]
.中国新技术新产品,2013(20):18-18.
被引量:16
6
刘欣.
浅谈计算机通信网络安全与防护策略[J]
.数字技术与应用,2013,31(10):208-208.
被引量:6
7
车广宇.
关于计算机通信网络安全与防护策略的探讨[J]
.黑龙江科技信息,2014(3):129-129.
被引量:7
8
张培军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2014,7(1):155-155.
被引量:49
9
杨淑珍.
浅谈计算机通信的安全问题及防护措施[J]
.计算机光盘软件与应用,2014,17(10):299-300.
被引量:5
10
靳建华.
计算机通信网络安全与防护策略探讨[J]
.电子技术与软件工程,2014(18):231-231.
被引量:18
引证文献
15
1
陈双江.
计算机网络安全中虚拟网络技术的应用[J]
.电脑编程技巧与维护,2015(16):68-69.
被引量:3
2
刘君涛.
计算机通信网络安全与防护策略的相关思考[J]
.通讯世界,2016,22(10):104-105.
被引量:15
3
乔冠禹.
浅析计算机通信网络安全问题及防护措施[J]
.自动化与仪器仪表,2016,0(9):148-149.
被引量:11
4
王智超.
计算机通信网络安全与防护策略[J]
.通讯世界,2017,23(2):101-102.
5
申良.
简析计算机通信网络安全与防护策略[J]
.现代工业经济和信息化,2017,7(6):85-86.
被引量:1
6
林思哲.
针对计算机通信网络安全与防护方法探究[J]
.网络安全技术与应用,2017(5):16-16.
被引量:2
7
赵洁琳,雷勇.
计算机通信网络安全与防护办法[J]
.电子技术与软件工程,2017(12):204-204.
8
回文静,张学军.
新形势下计算机通信网络安全防护策略[J]
.电子测试,2018,29(15):80-80.
被引量:8
9
陈渝.
分析计算机通信网络安全与防护方法[J]
.科技与创新,2016(22):107-107.
被引量:2
10
李灿,卢立宁.
计算机通信网络安全与防护办法[J]
.环球市场,2016,0(25):15-15.
二级引证文献
55
1
李林森.
新形势下网络安全的防护策略探析[J]
.计算机产品与流通,2020,0(5):75-75.
被引量:2
2
周宇飞.
计算机网络安全中虚拟网络技术的应用[J]
.电子技术与软件工程,2015(24):210-210.
被引量:4
3
肖炜,陈靖方.
计算机网络通信安全与防护措施探究[J]
.数字技术与应用,2016,34(3):222-222.
被引量:4
4
周征.
计算机网络安全中虚拟网络技术的应用研究[J]
.无线互联科技,2016,13(4):27-28.
被引量:3
5
董毅.
虚拟网络技术在计算机网络安全中的有效运用[J]
.现代商贸工业,2016,37(5):189-190.
6
管江红.
计算机通信网络的安全防护方法[J]
.电子技术与软件工程,2017(3):214-214.
被引量:1
7
田文利.
计算机通信网络的安全与防护策略[J]
.电子技术与软件工程,2017(3):224-224.
被引量:2
8
藏喆.
计算机网络应用安全与策略[J]
.电子技术与软件工程,2017(5):219-219.
被引量:1
9
刘波.
计算机通信信息安全的防护策略探讨[J]
.中国新通信,2017,19(6):16-16.
10
秦伟,王琳琳,辛艳.
计算机通信网络安全与防护策略[J]
.中国新通信,2017,19(8):28-28.
被引量:1
1
何万里,路国栋,唐泰春.
论计算机用户与计算机病毒的关系[J]
.科协论坛(下半月),2011(8):56-57.
2
葛益.
计算机网络安全存在的主要问题与应对措施研究[J]
.计算机光盘软件与应用,2013,16(5):223-223.
被引量:6
3
成萍,伍勇安.
计算机网络安全面临的问题与防范措施的研究[J]
.数字技术与应用,2016,0(5):198-198.
被引量:6
4
封彦婷.
浅谈计算机病毒的防护[J]
.科技创新导报,2010,7(10):29-29.
被引量:3
5
林新华.
如何构建计算机网络信息的安全和防护体系[J]
.电脑知识与技术(过刊),2015,21(7X):29-30.
被引量:5
6
曾金繁.
局域网网络安全防护工作剖析[J]
.网络安全技术与应用,2012(2):64-66.
被引量:1
7
刘鹏宇.
计算机信息安全问题及对策[J]
.网络安全技术与应用,2014(12):133-134.
被引量:5
8
焦颖涛.
计算机信息安全与防护[J]
.信息系统工程,2016,29(12):48-48.
9
许崇秀.
浅谈计算机网络的安全防护与发展趋势[J]
.中国科技投资,2014(A06):413-413.
10
王永祥.
谈企业防病毒方案的设计[J]
.网络安全技术与应用,2011(7):10-11.
电子技术与软件工程
2015年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部