期刊导航
期刊开放获取
VIP36
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息网络安全问题的分析与对策
被引量:
6
在线阅读
下载PDF
职称材料
导出
摘要
随着经济的发展,科技的进步,计算机网络技术逐渐步入人们的生活中。在信息化程度日益加深的今天,人们对于计算机网络的依赖性也是越来越大。本文主要通过对网络安全的定义和现状的分析,指出当前我国计算机网络安全面临的主要问题,采取合理的解决措施。
作者
杨静
机构地区
新疆油田公司供水公司
出处
《科技与企业》
2011年第11期83-83,共1页
Science-Technology Enterprise
关键词
网路安全
存在问题
解决措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
5
共引文献
74
同被引文献
24
引证文献
6
二级引证文献
47
参考文献
5
1
胡江.
计算机网络安全问题和对策研究[J]
.科技风,2010(24).
被引量:23
2
雷领红,莫永华.
计算机网络安全问题分析与对策研究[J]
.现代计算机,2010,16(8):73-75.
被引量:33
3
李海燕,王艳萍.
计算机网络安全问题与防范方法的探讨[J]
.煤炭技术,2011,30(9):261-263.
被引量:20
4
张楠.
浅析计算机网络安全的现状及对策[J]
.才智,2010,0(8):71-73.
被引量:4
5
朱萍.
浅述计算机网络安全防范[J]
.才智,2011,0(3):63-63.
被引量:5
二级参考文献
7
1
魏亮.
网络安全策略研究[J]
.电信网技术,2004(12):18-22.
被引量:8
2
赵机.
计算机网络防御[J]
.中国科技信息,2005(12C):108-109.
被引量:10
3
张琳,黄仙姣.
浅谈网络安全技术[J]
.电脑知识与技术,2006,1(4):101-102.
被引量:42
4
王文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.
5
张民,徐跃进.网络安全实验教程[M].北京:清华大学出版社,2007.
6
谢希仁.计算机网络[M].北京:电子工业出版社,2006:351-374.
7
王斌.
浅析计算机网络的安全[J]
.河南职业技术师范学院学报,2004,32(2):70-72.
被引量:16
共引文献
74
1
朱俊.
浅析影响网络信息安全因素及其防范措施[J]
.网络安全技术与应用,2011(6):28-29.
被引量:4
2
鲍丰.
浅析计算机网络安全问题和对策[J]
.考试周刊,2011(57):150-151.
3
杨翠芳.
浅议计算机网络安全及防护策略[J]
.商情,2011(40):120-121.
4
胡娜.
海洋科研单位内部网络的安全威胁及管理对策[J]
.信息系统工程,2011(11):69-70.
5
柯芳.
对计算机网络安全问题的研究[J]
.计算机光盘软件与应用,2012,15(3):69-69.
6
王威,刘百华,孟凡清.
计算机网络安全问题与防范方式[J]
.电子科技,2012,25(4):122-123.
被引量:24
7
袁涛.
浅议计算机网络安全与预防[J]
.电子世界,2012(11):134-135.
8
王忠.
计算机网络安全的分析和研究[J]
.计算机光盘软件与应用,2012,15(13):65-65.
被引量:2
9
尚荣艳,彭长青,方瑞明.
电机设计与仿真平台的软件安全设计[J]
.计算机应用与软件,2012,29(7):278-281.
被引量:1
10
侯瑞.
刍议计算机网络的安全问题与应对策略[J]
.计算机光盘软件与应用,2012,15(14):63-64.
被引量:4
同被引文献
24
1
徐向阳.
常见网络攻击方法与安全策略研究[J]
.赤峰学院学报(自然科学版),2008,24(9):83-85.
被引量:8
2
胡江.
计算机网络安全问题和对策研究[J]
.科技风,2010(24).
被引量:23
3
华建军.
计算机网络安全问题探究[J]
.科技信息,2007(9):63-63.
被引量:20
4
王旭东,王萍韵.谈如何建立企业计算机信息网络运行管理体系[A].2002安微省电力工业计算机应用学术会议[C],2002.
5
黄嫒媛.防火墙技术在计算机网络安全中的应用分析[J].科技信息:学术研究,2007(35):120-124.
6
钱红琴.浅析计算机审计风险与防范措施[N]中国审计报,2011.
7
林丽雄,汤诗嘉.
如何做好防范措施保障校园网络安全[J]
.新余高专学报,2007,12(6):83-84.
被引量:2
8
李伟,贺晓坤,姜云.
入侵检测技术与防火墙技术的联动研究[J]
.电脑知识与技术,2008,3(11):807-808.
被引量:3
9
卢杰.
防火墙技术在计算机网络安全中的应用分析[J]
.黑龙江科技信息,2009(21):81-81.
被引量:6
10
祝峰.
如何构建安全的企业信息网络[J]
.网络安全技术与应用,2010(4):32-34.
被引量:3
引证文献
6
1
郭占杰.
计算机网络安全及防范策略探讨[J]
.无线互联科技,2012,9(3):75-75.
2
王威,刘百华,孟凡清.
计算机网络安全问题与防范方式[J]
.电子科技,2012,25(4):122-123.
被引量:24
3
陈凡.
试论企业计算机信息网络系统的安全风险与控制方法[J]
.数字技术与应用,2012,30(8):217-217.
被引量:3
4
张卫卫.
探析计算机网络风险及控制方法[J]
.计算机光盘软件与应用,2013,16(7):136-137.
5
陈玉芳,裴祥喜,刘坤峰,舒丹阳.
防火墙技术在计算机网络安全中的应用价值探析[J]
.煤炭技术,2013,32(8):225-226.
被引量:14
6
黄永强.
企业计算机信息网络系统的安全风险与控制[J]
.商场现代化,2015(6):60-61.
被引量:7
二级引证文献
47
1
王炜.
浅谈计算机网络常见安全威胁与防范对策[J]
.信息系统工程,2012(11):74-75.
2
吴昊.
浅谈影响计算机网络安全的因素与防范措施[J]
.计算机光盘软件与应用,2013,16(14):151-152.
被引量:4
3
余永贵,潘立福,王舰,杜二锋.
任务IP网装备入网安全控制的实现方式[J]
.计算机应用,2013,33(A02):139-141.
4
高永刚,栾海.
计算机网络安全问题与防范方式研究[J]
.科技创新与应用,2014,4(4):49-49.
被引量:4
5
成可南.
基于电子寻线仪的计算机网络技术应用[J]
.电子设计工程,2014,22(17):122-124.
被引量:3
6
彭晓腾.
计算机网络安全问题及对策探究[J]
.电子技术与软件工程,2014(22):228-228.
7
陈巍.
计算机网络安全问题与防范方式研究[J]
.黑龙江科技信息,2014(28):174-174.
8
张永军.
计算机网络安全与防范[J]
.信息技术与信息化,2014(10):36-37.
9
程文.
计算机网络安全问题的防范窥探[J]
.俪人(教师),2015,0(9):272-272.
10
李冬,任国恒.
浅析计算机网络安全与防范[J]
.无线互联科技,2015,12(8):52-53.
1
王保军.
浅析计算机网路安全与病毒防护[J]
.中国电子商务,2014(7):51-51.
被引量:5
2
吕庆玲.
计算机网路安全与病毒防护[J]
.福建电脑,2011,27(1):86-86.
被引量:9
3
陈耿.
浅析计算机网路安全与病毒防护[J]
.电子技术与软件工程,2013(22):255-255.
被引量:10
4
李晓蕊.
计算机网路安全及病毒防护探析[J]
.中国科技博览,2015,0(13):296-296.
被引量:2
5
聂斌,容建丽.
探讨在网络安全管理中设备维护的重要性[J]
.管理观察,2012(28):203-203.
被引量:3
6
王富强,刘威风.
计算机网络安全的研究与探讨[J]
.网友世界,2014,0(19):16-17.
7
马永胜,惠子.
计算机网络安全的研究与探讨[J]
.网友世界,2014(11):12-13.
被引量:1
8
赵晓息.
当前威胁计算机网络安全的主要问题与防控[J]
.时代农机,2016,43(9):22-22.
9
刘子懿.
浅谈计算机网路安全与病毒防护[J]
.信息通信,2013,26(7):149-150.
被引量:3
10
宋广元.
深入研究计算机数据挖掘类软件对网络安全和密码安全的要求[J]
.黑龙江科技信息,2014(24):167-168.
科技与企业
2011年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部