期刊导航
期刊开放获取
VIP36
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试分析计算机通信中的网络安全问题
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
本文从探讨计算机通信网络安全技术的重要意义出发,详细的阐述了当前注重网络安全问题的重要性和重要地位。接着笔者又深入研究了当前的计算机通信网络安全的现状并对其中的问题做了观点性和理论性的论述。
作者
路士兵
机构地区
公安海警学院电子技术系
出处
《通讯世界》
2015年第4期11-12,共2页
Telecom World
关键词
计算机通信
网络安全
现状
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
15
同被引文献
9
引证文献
2
二级引证文献
4
参考文献
3
1
许可.
计算机通信安全与防护[J]
.黑龙江科技信息,2010(18):61-61.
被引量:15
2
陈彬.计算机网络安全与防御[J].信息技术与网络服务,2006(04).
3
范忠礼.系统构建网络安全体系.通信世界网,2004.
二级参考文献
5
1
韩燕丽.
计算机安全解析[J]
.决策探索,2005(6):84-85.
被引量:4
2
周梅,张振楠.
计算机应用中的安全问题[J]
.中国中医药现代远程教育,2006,4(3):62-63.
被引量:6
3
杨辉;;浅谈计算机病毒[A].陕西省气象学会,2006年学术交流会论文集[C],2006.
4
张明明.企业计算机网络的安全与防护[A].中国烟草行业信息化研讨会论文集[C]2004.
5
刘璐.认识计算机病毒才能科学防范[N].中国保险报,2008.
共引文献
15
1
鲍雨.
计算机通信中的网络安全问题探析[J]
.数字技术与应用,2012,30(1):185-185.
被引量:9
2
路畅,李亮.
浅谈计算机通信的网络安全问题[J]
.计算机光盘软件与应用,2012,15(13):98-98.
被引量:3
3
徐兵追.
加强计算机网络安全探讨[J]
.中国科技博览,2012(23):595-595.
4
王靖.
计算机网络信息安全及防护策略研究[J]
.电子世界,2012(24):162-163.
被引量:1
5
贾海松.
浅谈计算机通信的安全问题及防护措施[J]
.信息通信,2013,26(4):175-175.
被引量:8
6
张培军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2014,7(1):155-155.
被引量:49
7
王佳先.
通信网络安全维护的有效措施探析[J]
.无线互联科技,2014,11(5):41-41.
被引量:7
8
贾志贞.
网络通信安全问题与防范措施分析[J]
.电子世界,2014(10):141-142.
被引量:7
9
杨淑珍.
浅谈计算机通信的安全问题及防护措施[J]
.计算机光盘软件与应用,2014,17(10):299-300.
被引量:5
10
蔡沛.
计算机通信的网络安全问题研究[J]
.企业导报,2015(5):129-129.
被引量:1
同被引文献
9
1
郑保强.试分析计算机通信中的网络安全问题[J].华章,2013(33):341.
2
张培军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2014,7(1):155-155.
被引量:49
3
刘世伟.
计算机通信中的网络安全问题研究[J]
.硅谷,2014,7(18):173-173.
被引量:3
4
蔡沛.
计算机通信的网络安全问题研究[J]
.企业导报,2015(5):129-129.
被引量:1
5
王建军,王忠海.
关于计算机网络通信安全技术的研究[J]
.网络安全技术与应用,2015(10):51-52.
被引量:4
6
王溢茁,朱琳,黄志文.
计算机通信中的网络安全问题思考[J]
.通讯世界,2016,22(11):34-34.
被引量:2
7
宋舒豪.
试分析计算机通信中的网络安全问题[J]
.电子制作,2014,22(5X):158-158.
被引量:7
8
饶彬.
计算机通信网络安全防护策略探析[J]
.信息与电脑(理论版),2015(12):156-158.
被引量:2
9
刘伟.
计算机通信网络安全及相关技术管窥[J]
.智能城市,2016,2(4).
被引量:1
引证文献
2
1
王溢茁,朱琳,黄志文.
计算机通信中的网络安全问题思考[J]
.通讯世界,2016,22(11):34-34.
被引量:2
2
刘开宇.
计算机通信中的网络安全问题研究[J]
.信息与电脑,2020,32(10):160-162.
被引量:2
二级引证文献
4
1
孙岩.
基于计算机通信与网络发展的应用技术研究[J]
.科技资讯,2017,15(8):28-28.
被引量:2
2
刘开宇.
计算机通信中的网络安全问题研究[J]
.信息与电脑,2020,32(10):160-162.
被引量:2
3
冯秀萍.
网络安全中计算机信息管理技术的应用[J]
.网络安全技术与应用,2020(11):12-14.
被引量:6
4
李雅娜.
计算机通信网络安全问题与防护办法研究[J]
.通信电源技术,2021,38(7):234-236.
1
张永昌,尹益燕.
浅析工业自动化的智能控制问题[J]
.电子技术与软件工程,2014(6):258-258.
2
郑保强.
计算机网络安全防护问题初探[J]
.科技风,2013(19):45-45.
3
刘兴鹏,魏佳旻.
MATLAB在电磁场可视化教学中的应用[J]
.知识经济,2010(14):154-154.
被引量:2
4
王宾.
嵌入式系统设计问题初探[J]
.电子技术与软件工程,2015(15):255-255.
5
李鹏.
浅谈单片机的教学改革[J]
.现代教育科学(高教研究),2010(S1):124-124.
被引量:6
6
李方军.
职业高中信息技术课堂管理初探[J]
.新课程学习,2014,0(7):162-162.
7
一体机也要独显[J]
.电脑爱好者,2011(3):109-109.
8
是什么决定了Loading的长短?[J]
.电脑爱好者,2010(12):96-97.
9
范波,刘利强.
现阶段物联网技术及其发展问题初探[J]
.计算机光盘软件与应用,2014,17(24):49-49.
被引量:1
10
施清亮.
现阶段计算机软件应用与发展问题试分析[J]
.品牌,2015(2):195-195.
通讯世界
2015年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部