期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与防范策略探究
在线阅读
下载PDF
职称材料
导出
摘要
计算机网络的飞速发展影响并改变着人们的生活,它在为人们的生活带来极大便捷的同时也出现一些安全问题,保证计算机网络使用过程中的安全性十分必要,本文将对此进行探究。
作者
祁贝贝
机构地区
新乡职业技术学院
出处
《科技风》
2013年第7期220-220,共1页
关键词
计算机网络
安全性
防范手段
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
4
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
孙红.
信息安全的现状及面临的威胁[J]
.网络安全技术与应用,2009(7):69-71.
被引量:10
2
林成春.计算机网络[M]{H}北京:中央广播电视大学出版社,2007.
3
胡燕华,胡梅勇.
关于计算机网络安全技术的防范策略[J]
.大科技(科技天地),2011(21):16-17.
被引量:2
4
刘占全.网络管理与防火墙[M]{H}北京:人民邮电出版社,1999.
二级参考文献
2
1
http://www.studa.net/network/080725/15471622-2.html .
2
http://www.studa.net/network/081201/13481181-2.html .
共引文献
10
1
朱建忠.
计算机网络安全与防范研究[J]
.网络安全技术与应用,2009(12):37-39.
被引量:25
2
张淮.
网络安全系统在涉密单位的应用设计[J]
.网络安全技术与应用,2010(1):72-73.
被引量:7
3
高杰欣,田恩舜.
精品课网络课程服务安全建设浅析[J]
.中国教育信息化(高教职教),2010(4):28-30.
被引量:1
4
杨菊梅,刘维成.
趋势科技防毒墙网络版的本地化应用[J]
.甘肃科技,2010,26(10):11-14.
5
李磊,杨菊梅.
浅议电子信息系统机房环境技术[J]
.甘肃科技,2010,26(10):15-18.
被引量:4
6
刘葵.
现代信息条件下的计算机网络安全管理[J]
.重庆科技学院学报(社会科学版),2010(16):69-71.
被引量:2
7
郑文婷,张艳华.
信息安全体系建设[J]
.热带农业工程,2010,34(5):24-29.
被引量:1
8
肖镞.
关于计算机网络安全与防范的研究与探讨[J]
.计算机光盘软件与应用,2012,15(3):87-87.
被引量:3
9
林佳,叶晓兵.
信息安全探讨[J]
.计算机光盘软件与应用,2012,15(10):17-18.
10
丁海生,丁力军,张丽荣.
电力线上网技术及其安全牲[J]
.国防技术基础,2013(1):25-28.
1
庞姚.
关于计算机网络信息安全及防护策略探究[J]
.通讯世界,2017,23(7):83-83.
被引量:6
2
陈文兵.
计算机信息管理技术在维护网络安全中的应用策略探究[J]
.电脑知识与技术,2015,11(12X):35-36.
被引量:74
3
曲洋,严军鹏.
计算机硬件维护关键技术及应用策略探究[J]
.信息与电脑,2016,28(5):54-55.
被引量:2
4
谢宇.
计算机网络信息安全及其防护策略探究[J]
.大科技,2013(18):331-332.
5
赵培新.
保障计算机网络安全的策略探究[J]
.计算机光盘软件与应用,2011(16):117-117.
6
潘志勇.
物联网的关键技术及安全策略探究[J]
.电子制作,2013,21(21):145-145.
7
周娟.
基于校园网的网络安全管理策略探究[J]
.考试周刊,2012(82):120-120.
8
赵东,郝小艳.
计算机硬件维护策略探究[J]
.数字技术与应用,2016,34(2):218-218.
被引量:1
9
贾海军.
计算机网络安全问题及防护策略探究[J]
.通讯世界,2016,0(2):81-81.
被引量:6
10
张永福.
Flash安全策略探究[J]
.晋城职业技术学院学报,2013,6(3):84-86.
科技风
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部