期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论计算机网络安全隐患及其防范策略
被引量:
3
在线阅读
下载PDF
职称材料
导出
摘要
随着计算机在日常生活和工作中的普及应用,计算机网络安全也逐渐为人们所重视,及时识别计算机网络安全隐患,进而采取针对性防范措施,对安全使用计算机具有重要意义。
作者
苏晓
机构地区
长江水利委员会网络与信息中心
出处
《电脑知识与技术》
2012年第11期7459-7461,共3页
Computer Knowledge and Technology
关键词
计算机
安全隐患
防范策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
40
同被引文献
8
引证文献
3
二级引证文献
12
参考文献
4
1
姬玉.
浅谈计算机网络系统安全及防御[J]
.商业经济,2010(20):115-116.
被引量:3
2
白雪.
计算机网络安全应用及防御措施的探讨[J]
.计算机光盘软件与应用,2012,15(1):56-56.
被引量:9
3
张昱.
对计算机网络技术安全与网络防御的分析[J]
.广东科技,2011,20(10):51-52.
被引量:28
4
顾红波.
浅谈计算机网络安全防御策略[J]
.林业资源管理,2004(5):78-80.
被引量:20
二级参考文献
9
1
程磊.
关于计算机系统安全与技术防范的几点思考[J]
.黑龙江科技信息,2007(05X):83-83.
被引量:4
2
[1]黄开枝,孙岩.网络防御与安全对策[M].清华大学出版社,2004.
3
郑成兴.网络入侵防范的理论与实践[M].机械工业出版社.
4
胡道元.计算机局域网[M].北京清华大学出版社,2001.
5
朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
6
刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
7
蒋滔.
计算机网络安全[J]
.中国高新技术企业,2011(8):74-75.
被引量:3
8
林洋.
浅析计算机信息网络安全[J]
.才智,2010,0(31):273-273.
被引量:6
9
邓保华.
邹议计算机使用安全策略[J]
.经营管理者,2011(5X):345-345.
被引量:14
共引文献
40
1
李祺.
关于计算机网络技术安全与网络防御的分析[J]
.计算机产品与流通,2019,0(12):67-67.
被引量:1
2
许彩芳,查道贵,杨秋菊.
基于防御技术计算机网络安全研究[J]
.中国多媒体与网络教学学报(电子版),2020,0(11):194-195.
被引量:1
3
谭爱平,成亚玲.
网络安全中对抗机制的攻防分析[J]
.湖南工业职业技术学院学报,2007,7(3):20-21.
4
刘国栋.
计算机网络安全技术及其防范策略[J]
.华南金融电脑,2008,16(6):58-60.
5
成启明.
浅谈影响计算机网络安全的因素与防范措施[J]
.承德民族师专学报,2009,29(2):17-19.
被引量:21
6
黎永东.
计算机网络系统安全及管理策略[J]
.计算机光盘软件与应用,2012,15(5):159-159.
被引量:2
7
战红君.
计算机网络防御措施模型[J]
.硅谷,2012,5(12):12-12.
被引量:4
8
刘鹏.
计算机网络安全防御策略探析[J]
.计算机光盘软件与应用,2012,15(14):120-121.
被引量:4
9
邹志刚.
试论计算机网络的防御技术[J]
.中国电子商务,2013(1):76-77.
10
林俊.
基于企业网络深度防御的研究[J]
.商情,2013(12):256-256.
同被引文献
8
1
柳碧高.
大中型企业信息网络安全形势严峻——八种安全技术手段保驾护航[J]
.通信世界,2011(12):39-39.
被引量:2
2
胡育恺.计算机网络安全隐患分析及其防范措施的探讨[J]{H}科学时代,2012(11).
3
张仁斌;李钢;侯整风.计算机病毒与反病毒技术[M]北京:清华大学出版社,2006.
4
蔡晓莲,李平.
计算机网络安全威胁及防范策略的探讨[J]
.网络与信息,2009,23(6):30-31.
被引量:32
5
童振强,沈其明.
关于目前计算机网络面临的安全隐患及其防治策略的探索[J]
.科技致富向导,2012(8):40-40.
被引量:8
6
李刚.
计算机网络安全隐患与应急响应技术[J]
.软件,2012,33(5):131-133.
被引量:28
7
杨良懋.
计算机网络安全隐患与防范措施[J]
.中国科技博览,2012(26):280-280.
被引量:3
8
徐振华.
企业计算机网络系统安全浅析[J]
.计算机光盘软件与应用,2013,16(1):107-108.
被引量:1
引证文献
3
1
洪亚玲.
计算机网络安全隐患与防范策略的分析[J]
.硅谷,2013,6(2):58-58.
被引量:6
2
王丽华.
简论计算机网络安全隐患与应急响应技术的应用[J]
.无线互联科技,2013,10(3):24-24.
被引量:2
3
张二峰.
大中型企业网络安全威胁与防护技术浅析[J]
.计算机光盘软件与应用,2013,16(11):134-135.
被引量:4
二级引证文献
12
1
封山河.
计算机网络安全隐患与防范策略的分析[J]
.计算机光盘软件与应用,2014,17(11):191-191.
被引量:1
2
陈军.
计算机网络维护工作的若干思考[J]
.计算机光盘软件与应用,2014,17(19):308-309.
被引量:3
3
陈长辉.
探索计算机网络技术的应用及安全防范[J]
.网络安全技术与应用,2015(1):114-114.
被引量:1
4
张星梅.
探讨计算机网络存在的安全隐患及其维护措施[J]
.电子技术与软件工程,2015(9):225-225.
被引量:2
5
易文泉.
关于计算机网络的安全隐患和应急响应技术分析[J]
.通讯世界(下半月),2016(1):81-81.
6
韩雨.
计算机网络技术的应用及安全防范[J]
.中国管理信息化,2016,19(1):179-180.
7
纵芙蓉,杨葭侃.
新形势下大中型企业加强网络信息安全的措施和办法[J]
.建材世界,2017,38(3):114-117.
被引量:2
8
李卫,孙少华,孙晓东.
企业网络安全防护系统设计与实现[J]
.电子设计工程,2017,25(13):9-12.
被引量:6
9
尹然然.
网络安全防护系统设计及应用分析[J]
.电脑知识与技术(过刊),2016,22(7X):67-68.
被引量:1
10
兰继明,王昊欣.
计算机网络维护工作的若干思考[J]
.电子制作,2014,22(15):97-98.
被引量:1
1
许必熙,赵英凯.
一种能识别计算机的智能加密方法[J]
.大众科技,2005,7(7):55-56.
被引量:1
2
王华军,罗延钟.
一种简单方便的防拷贝程序设计方法——识别计算机的C语言程序设计[J]
.物探化探计算技术,1997,19(2):148-152.
3
李慧.
浅析计算机数据库入侵检测技术[J]
.计算机光盘软件与应用,2014,17(22):186-186.
4
汤韬.
计算机网络故障的识别及解决方案[J]
.电脑知识与技术,2014,0(9):5857-5858.
被引量:1
5
轻松识别计算机的病毒[J]
.计算机与网络,2006,32(16):60-60.
6
刘成.
网络时代计算机病毒的预防和处理[J]
.智富时代,2015,0(4X):200-200.
7
JeffFellinge 盛青(译).
计算机的名字 利用IP标准、命名规则以及两个常用工具识别计算机[J]
.Windows IT Pro Magazine(国际中文版),2007(C00):351-352.
8
Jeff Fellinge,盛青(译).
计算机的名字——利用IP标准、命名规则以及两个常用工具识别计算机[J]
.Windows IT Pro Magazine(国际中文版),2006(6):10-11.
9
龚艺,胡勇,方勇,刘亮,蒲伟.
应用软件特征字符串挖掘技术[J]
.信息安全与通信保密,2012,10(12):76-78.
被引量:1
10
余强.
新型便携式工作站[J]
.舰船电子对抗,1994,0(6):5-5.
电脑知识与技术
2012年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部