期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全问题及防护策略
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
在现实生活中计算机的应用已经非常普遍,不论是办公还是生活,计算机已经成为人们不可缺少的工具。正因为此,当计算机受到外界的侵害的时候势必给个人的工作或者生活造成严重的损害。因为大部分人对计算机的网络安全的意识的匮乏,可能会是自己的计算机经常出现层出不穷的网络安全问题。本文针对计算机网络安全的特点入手,探讨一下如何才能保证自己的计算机的网络安全。
作者
孙搏
机构地区
辽宁边防总队大连边防支队
出处
《计算机光盘软件与应用》
2012年第15期104-105,共2页
Computer CD Software and Application
关键词
计算机
网络安全防护
策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
10
共引文献
85
同被引文献
4
引证文献
1
二级引证文献
1
参考文献
10
1
丁大林.
浅谈网络安全问题[J]
.中小企业管理与科技,2008(25):163-163.
被引量:2
2
罗涛.
浅谈计算机网络安全问题及其对策[J]
.中小企业管理与科技,2010(12):204-205.
被引量:23
3
贺贝.
计算机网络安全及其防范措施探讨[J]
.价值工程,2010,29(2):199-200.
被引量:27
4
贾洪春.
浅谈网络安全问题[J]
.中国科技博览,2009(15):78-78.
被引量:3
5
连志斌.电力企业计算机网络安全与日常维护方法[J]北京电力高等专科学校学报(社会科学版),2011(12).
6
张兆春.
论计算机病毒及防范措施[J]
.教育信息化,2005(10S):28-29.
被引量:5
7
魏长宝.常见网络安全问题的研究与防范[J]科技信息,200817.
8
刘永波,谭凯诺.
计算机系统安全综述[J]
.中国高新技术企业,2010(1):121-122.
被引量:20
9
周敏,龚箭.
“计算机网络安全”实验教学研究[J]
.实验技术与管理,2011,28(9):145-148.
被引量:17
10
杨小佩,杨佃华,蒋婷婷.
浅析计算机网络安全策略[J]
.群文天地(下半月),2011(1):186-186.
被引量:5
二级参考文献
18
1
崔淼,张兵义.
计算机系统安全隐患分析及对策[J]
.黄河水利职业技术学院学报,2005,17(4):34-36.
被引量:1
2
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
3
程磊.
关于计算机系统安全与技术防范的几点思考[J]
.黑龙江科技信息,2007(05X):83-83.
被引量:4
4
Andrew S.Tanenbaum计算机网络.清华大学出版社,1998.7.
5
成晓静.看住你的电脑-电脑隐私保护与防黑完全攻略2004.10.
6
蔡立军.计算机网络安全技术.中国水利水电出版社.2001.
7
谭浩强.计算机安全技术[M].清华大学出版社,2002,5..
8
程秉辉JOHNHAWKE.防毒防黑全攻略[M].北京希望电子出版社,2004,8..
9
郭方方,马春光,张国印.
计算机信息安全课程建设研究[J]
.计算机教育,2008(10):94-96.
被引量:27
10
何畅.
计算机系统安全与计算机网络安全浅析[J]
.中国新技术新产品,2009(5):27-27.
被引量:19
共引文献
85
1
武永康,梁茂植,王兰兰,张子彤.
实验室信息系统的安全管理策略探讨[J]
.华西医学,2006,21(2):326-327.
被引量:5
2
陈兴华.
企业网络信息安全与对策研究[J]
.农业网络信息,2009(1):98-100.
被引量:3
3
李晓燕,张晖.
浅谈我院检验信息化系统的应用体会[J]
.医疗装备,2009,22(9):34-35.
被引量:6
4
刘治权.
计算机网络安全及防范措施探讨[J]
.现代商贸工业,2011,23(24):405-406.
被引量:14
5
王爽.
探讨如何加强计算机网络安全及防范[J]
.计算机光盘软件与应用,2012,15(11):90-91.
被引量:4
6
何婷婷.
计算机网络安全防护问题与策略探讨[J]
.消费电子,2012(07X):90-90.
被引量:2
7
牟祖霖,包平平.
计算机网络安全策略研究探析[J]
.科技致富向导,2012(20):92-92.
被引量:2
8
田文英.
浅谈计算机操作系统安全问题[J]
.科技创新与应用,2012,2(17):54-54.
被引量:4
9
孙瑰琪.
对计算机系统信息安全的几点分析[J]
.中国科技博览,2012(22):268-268.
10
陈传炎.
计算机网络安全及对策研究[J]
.剑南文学(经典阅读)(上),2012(7):347-347.
同被引文献
4
1
马丹.
浅谈计算机网络信息安全及其防护策略[J]
.科技创新导报,2012,9(5):42-42.
被引量:30
2
沈学建.
浅谈计算机网络安全的具体问题及控制策略[J]
.计算机光盘软件与应用,2012,15(3):67-67.
被引量:1
3
乔保静.
浅谈计算机网络安全问题及应对策略[J]
.科技创新与应用,2012,2(12):61-61.
被引量:3
4
张忠良.
计算机网络信息安全及控制策略探讨[J]
.电脑编程技巧与维护,2015(24):139-141.
被引量:3
引证文献
1
1
何琪.
浅谈计算机网络安全及控制策略[J]
.科技创新与应用,2016,6(35):101-101.
被引量:1
二级引证文献
1
1
戴建云,衣小羽,吕颖磊.
对广播电视行业网络安全标准的相关探讨[J]
.中国新通信,2019,21(21):121-121.
被引量:1
1
张希钦,李卫民,匡小飞,薛向平.
计算机网络安全策略研究探析[J]
.计算机光盘软件与应用,2012,15(20):102-103.
2
揣英育,刘伟.
计算机网络安全漏洞及防范措施[J]
.数字技术与应用,2016,34(9):206-206.
3
李罡.
浅析计算机网络安全及对策[J]
.硅谷,2010,3(1):67-67.
被引量:1
4
王晨光.
数据挖掘技术在移动通信中的应用研究[J]
.数字技术与应用,2013,31(12):11-11.
5
Karen Forster,臧铁军(译).
管理一个系统要举全村之力?——PowerShell——每个人都能用吗?[J]
.Windows IT Pro Magazine(国际中文版),2006(12):41-42.
6
KarenForster 臧铁军(译).
管理一个系统要举全村之力? PowerShell——每个人都能用吗?[J]
.Windows IT Pro Magazine(国际中文版),2007(C00):165-166.
计算机光盘软件与应用
2012年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部