期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论对计算机网络安全及建设的研究
被引量:
14
在线阅读
下载PDF
职称材料
导出
摘要
随着科学技术的迅猛发展,计算机技术在人们的日常生活、工作中得到了广泛的应用,但是,计算机网络安全仍然存在着一些潜在的不安全性、脆弱性,所以,我们要加强相关的防范、建设措施。
作者
唐明双
机构地区
长春工程学院
出处
《数字技术与应用》
2012年第12期162-162,共1页
Digital Technology & Application
关键词
计算机网络安全建设措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
9
共引文献
109
同被引文献
33
引证文献
14
二级引证文献
25
参考文献
9
1
吴明发,李群.
浅析计算机网络安全与对策[J]
.商场现代化,2008(34):55-55.
被引量:9
2
盛思源,战守义,石耀斌.
网络安全技术的研究和发展[J]
.系统仿真学报,2001,13(S2):419-422.
被引量:21
3
张婧,付玮.
浅谈计算机网络安全与入侵检测技术[J]
.科技广场,2010(3):77-79.
被引量:11
4
周明.
图书馆计算机网络安全策略探讨[J]
.电脑知识与技术(过刊),2010,0(35):10006-10007.
被引量:9
5
王新峰.
计算机网络安全防范技术初探[J]
.网络安全技术与应用,2011(4):17-19.
被引量:17
6
朱峰.
试析计算机网络病毒的表现、特点与防范措施[J]
.黑龙江科技信息,2011(17):70-70.
被引量:16
7
张琳,黄仙姣.
浅谈网络安全技术[J]
.电脑知识与技术,2006,1(4):101-102.
被引量:42
8
卢云燕.
网络安全及其防范措施[J]
.科技情报开发与经济,2006,16(10):239-241.
被引量:25
9
徐文,蒋廷波.
浅议网络安全[J]
.苏州大学学报(工科版),2005,25(3):72-73.
被引量:13
二级参考文献
18
1
徐苏.
浅谈计算机网络安全[J]
.电脑知识与技术(认证考试),2004(07M):60-61.
被引量:2
2
任红卫,邓飞其.
计算机网络安全主要问题与对策[J]
.网络安全技术与应用,2004(9):31-33.
被引量:22
3
王明绪.
计算机网络安全分析[J]
.福建电脑,2004,20(8):46-47.
被引量:2
4
郭玖玉,邓仙娥.
图书馆的网络安全问题及其对策[J]
.图书馆,2005(1):99-101.
被引量:19
5
高文莲.
浅谈网络安全及其防范措施[J]
.吕梁高等专科学校学报,2005,21(3):7-8.
被引量:2
6
柴争义.
入侵容忍技术及其实现[J]
.计算机技术与发展,2007,17(2):223-225.
被引量:7
7
李辉.
计算机网络安全与对策[J]
.潍坊学院学报,2007,7(2):54-55.
被引量:125
8
林建平.浅谈计算机网络病毒的特点与防范[Z].,..
9
黄允聪.网络安全基础[M].清华大学出版社,2000,(9)..
10
曹成,周健,周红,王明福.
网络安全与对策[J]
.合肥工业大学学报(自然科学版),2007,30(9):1091-1094.
被引量:16
共引文献
109
1
狄振强.
浅述网络安全建设及安全技术[J]
.硅谷,2008,1(23):66-67.
被引量:1
2
王新军.
合并院校图书馆内部网络的安全管理[J]
.现代图书情报技术,2004(7):35-37.
被引量:1
3
张秀娟,魏书光,夏建川.
数据压缩安全传输模型[J]
.华中科技大学学报(自然科学版),2004,32(9):1-3.
被引量:1
4
郭玖玉,邓仙娥.
图书馆的网络安全问题及其对策[J]
.图书馆,2005(1):99-101.
被引量:19
5
郭玖玉,邓仙娥.
图书馆的网络安全问题及其对策[J]
.教育信息化,2005(8):36-37.
被引量:4
6
尹勇,周祖德,李方敏,刘泉.
网络化制造中分布式多Agent入侵检测系统的研究[J]
.中国机械工程,2006,17(1):45-48.
7
侯胜英.
网络安全及控制策略[J]
.科技资讯,2006,4(26):98-99.
被引量:2
8
司红伟,全蕾.
浅谈网络防御常用措施[J]
.科技广场,2006(8):70-71.
被引量:1
9
曹成,周健,周红,王明福.
网络安全与对策[J]
.合肥工业大学学报(自然科学版),2007,30(9):1091-1094.
被引量:16
10
杜婷.
计算机网络安全建设方法及安全技术[J]
.中国新技术新产品,2009(8):27-27.
被引量:5
同被引文献
33
1
钟福训.
网络安全方案探讨[J]
.齐鲁石油化工,2004,32(4):322-325.
被引量:6
2
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
3
魏凯,艾宪峰.
浅析政府机关网络安全技术[J]
.网络安全技术与应用,2006(6):65-66.
被引量:1
4
王飞.
公安信息专网的信息安全防护[J]
.信息安全与通信保密,2006(8):58-59.
被引量:3
5
汪丽娟.
网络安全与政府网络解决方案[J]
.中国建设信息,2009(7):58-59.
被引量:1
6
刘付芬.
关于网络信息安全问题的研究及对策[J]
.计算机安全,2009(10):97-100.
被引量:11
7
韩晓华.
浅析计算机信息安全技术[J]
.黑龙江科技信息,2010(15):65-65.
被引量:10
8
关良辉.
电力企业局域网的信息安全(续完)[J]
.电力安全技术,2010,12(6):10-13.
被引量:11
9
高榕.
中小型企业园区网络设计与实现[J]
.软件导刊,2010(8):123-125.
被引量:10
10
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:291
引证文献
14
1
杨珂.
浅谈网络信息安全现状[J]
.数字技术与应用,2013,31(2):172-172.
被引量:9
2
梁兴祥.
计算机网络安全管理实施与对策[J]
.中国管理信息化,2013,16(19):92-94.
被引量:3
3
卢红梅.
浅谈网络信息安全监管[J]
.无线互联科技,2014,11(5):21-21.
4
赵伟,郭军.
网络领域的信息安全探讨[J]
.信息系统工程,2014,27(6):80-80.
5
潘明一.
网络信息安全技术分析[J]
.电子技术与软件工程,2015(18):212-212.
6
葛征程,侯雯玲,李学芹.
浅析网络信息安全现状及确保信息安全对策[J]
.商,2016,0(20):211-211.
被引量:2
7
唐波,王阳,朱兵,叶水勇.
基于Windows终端的安全防护辅助工具[J]
.数字技术与应用,2017,35(6):217-218.
8
李鹏程.
网络信息安全的现状分析[J]
.电子制作,2013,21(22):124-124.
9
王胤权.
浅析网络信息安全现状及信息安全对策[J]
.数字技术与应用,2019,37(2):203-204.
被引量:1
10
谭金柱.
企业网络边际防护与无线组网策略研究[J]
.石油化工建设,2019,41(S02):55-57.
二级引证文献
25
1
林洪佳.
计算机网络信息安全及防护策略研究[J]
.信息通信,2014,27(5):173-173.
被引量:2
2
杨天明,李灿平.
当前互联网时代的信息网络安全分析[J]
.中国新通信,2014,16(11):88-88.
被引量:1
3
冯磊,崔鹏,刘伯宇.
云计算背景下的电力企业动态云安全管理策略研究[J]
.网络安全技术与应用,2015(10):37-38.
被引量:5
4
房永兴.
互联网时代的信息网络安全[J]
.中国新技术新产品,2016(3):170-170.
5
刘加伶,付明明,冯欣,张红.
最优组合赋权法在信息安全风险评估中的应用[J]
.重庆理工大学学报(自然科学),2016,30(3):87-93.
被引量:16
6
于允圣.
血站网络安全管理存在的问题及对策研究[J]
.中国管理信息化,2016,19(20):64-64.
被引量:1
7
周海波.
云计算技术在计算机安全存储中的应用[J]
.网络安全技术与应用,2016(10):78-79.
被引量:25
8
石淳鸿.
对网络信息安全的几点认识与思考[J]
.网络安全技术与应用,2018(4):2-2.
被引量:1
9
刘祖宏,陈志远,朱俊发.
基于互联网时代下信息安全威胁及漏洞分析[J]
.电脑迷,2017(1).
被引量:2
10
刘泫彧.
大数据时代下的信息安全问题研究[J]
.电脑知识与技术,2015,11(12X):17-19.
被引量:14
1
陈英.
浅谈高职院校“数字校园”建设[J]
.福建电脑,2010,26(7):64-64.
被引量:1
2
刘娜.
浅谈计算机网络安全及建设[J]
.信息与电脑(理论版),2011(6):153-153.
被引量:2
3
陶明.
推进国内事业单位信息化的政策建议[J]
.黑龙江科技信息,2016(19):177-177.
被引量:3
4
艾鹏.
浅谈计算机网络安全及建设[J]
.数字技术与应用,2012,30(12):156-156.
5
赵君梅.
数据加密技术在计算机安全中的应用探讨[J]
.科技创新与应用,2014,4(19):66-66.
被引量:2
6
孙亮.
医院信息网络系统建设中的安全风险与建设措施[J]
.电子技术与软件工程,2014(13):239-239.
7
王娜彬.
信息技术对数字图书馆的影响及建设措施[J]
.广西质量监督导报,2008(7):132-133.
8
孟雪梅.
探讨计算机网络安全及建设[J]
.中国科技投资,2013,0(30X):200-200.
9
刘青凤.
大学计算机基础教学实验平台的建设[J]
.学术界,2013(S1):207-210.
10
彭怀辉.
建设燃气企业内部网络的探讨[J]
.网络安全技术与应用,2015(1):172-173.
数字技术与应用
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部