期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全及防御策略
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
当今,计算机网络飞速发展,计算机网络已经成为人们生活中不可或缺的一种工具,互联网在各行各业的应用越来越广泛。然而随着计算机的普及,计算机网络中的安全应用成为了当前热议的话题。笔者针对影响计算机网络安全的因素开展研究,并提出相关的防御策略,为计算机网络安全的应用做出努力。
作者
蒋丹
机构地区
华中科技大学文华学院
出处
《计算机光盘软件与应用》
2013年第3期155-155,157,共2页
Computer CD Software and Application
关键词
计算机
策略
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
77
同被引文献
4
引证文献
1
二级引证文献
2
参考文献
3
1
郭力争,周二强.
我国网络安全现状研究[J]
.内江科技,2009,30(10):110-110.
被引量:11
2
李传金.
浅谈计算机网络安全的管理及其技术措施[J]
.黑龙江科技信息,2011(26):95-95.
被引量:57
3
陈祖新.
谈现代计算机网络安全和防范技术[J]
.信息与电脑(理论版),2011(11):56-56.
被引量:14
二级参考文献
5
1
黄家林,张征帆.
主动防御系统及应用研究[J]
.网络安全技术与应用,2007(3):48-51.
被引量:17
2
徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.
3
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:88
4
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
5
苏燕.
浅谈构建校园网网络安全[J]
.电脑知识与技术,2011,7(1X):552-554.
被引量:6
共引文献
77
1
张艳丽,孟丽军.
以浓硫酸为催化剂乙酰化法测定伯、仲醇[J]
.分析试验室,2000,19(2):89-90.
2
王宝军,黄继刚,徐远涛,耿延军.
浅谈Wi-Fi网络安全问题及防护方法[J]
.数字技术与应用,2012,30(5):178-178.
3
刘延卿.
计算机网络技术的发展及安全防御策略分析[J]
.数字技术与应用,2012,30(5):179-179.
被引量:7
4
彭朝霞.
计算机网络安全建设及安全技术探析[J]
.无线互联科技,2012,9(8):97-97.
被引量:1
5
吴俭.
针对计算机网络面临威胁的安全防范措施[J]
.计算机光盘软件与应用,2012,15(16):51-52.
被引量:1
6
高阿云.
计算机网络安全管理的有效技术[J]
.硅谷,2012,5(18):4-5.
被引量:4
7
朱琦.
刍议计算机网络安全管理的有效技术[J]
.科技与生活,2012(18):101-101.
被引量:1
8
龙全圣.
解析计算机网络的安全威胁及防范措施[J]
.计算机光盘软件与应用,2012,15(19):164-164.
被引量:1
9
张佰韬,张娱嘉.
浅析美国网络安全战略的演变及对国内的启示[J]
.北京电子科技学院学报,2012,20(3):44-50.
被引量:3
10
胡旻,冷艳萍.
我国互联网用户网络安全现状分析[J]
.科技资讯,2012,10(28):6-6.
同被引文献
4
1
卢煜,孔令山.
移动互联网安全挑战与应对策略[J]
.通信世界,2011(17):38-39.
被引量:9
2
詹培松.
浅谈计算机网络安全问题及其防御措施[J]
.无线互联科技,2013,10(4):13-13.
被引量:2
3
吴晓燕.
计算机网络安全与防范对策研究[J]
.电脑编程技巧与维护,2013(14):117-118.
被引量:3
4
朱磊.
计算机网络安全研究[J]
.信息与电脑(理论版),2013(2):100-101.
被引量:1
引证文献
1
1
刘凯锋.
计算机的网络安全应用及防御措施研究[J]
.电子技术与软件工程,2014(15):204-204.
被引量:2
二级引证文献
2
1
余先健.
化工企业网络安全面临的威胁及防御措施探讨[J]
.网络安全技术与应用,2015(2):86-86.
2
何洪林.
对新时期计算机网络安全问题及其对策的探析[J]
.通讯世界(下半月),2015(12):37-37.
1
詹培松.
浅谈计算机网络安全问题及其防御措施[J]
.无线互联科技,2013,10(4):13-13.
被引量:2
2
吴旻峰.
物联网安全认证技术研究[J]
.计算机光盘软件与应用,2012,15(11):159-159.
被引量:1
3
毕媛媛,陈锦屏.
基于Ad hoc网络的入侵检测技术[J]
.电脑知识与技术,2008(10):84-85.
4
牟晓东.
明天我们使用什么样的计算机?[J]
.视窗世界,2004(6):46-46.
5
洪小坚.
浅谈计算机的网络安全应用及防御措施[J]
.计算机光盘软件与应用,2013,16(2):181-182.
被引量:27
6
汪春,李连豪,王熙,席桂清,张欣悦.
温室最适宜控制模式技术构成[J]
.农机使用与维修,2013(8):92-93.
被引量:1
7
物联网等新一代信息技术将获政策支持[J]
.军民两用技术与产品,2009(10):14-14.
8
张昌宏,麻旻,朱婷婷,杨金宝.
基于IBE的无线网络身份认证模型研究[J]
.计算机与数字工程,2010,38(8):165-167.
被引量:1
计算机光盘软件与应用
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部