期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全建设方法及安全技术
被引量:
3
在线阅读
下载PDF
职称材料
导出
摘要
随着社会经济的飞速发展,计算机在生活中的普及和应用也越来越广泛。但计算机在使用过程中又存在着一些问题,即安全问题。网络安全是否做到位,是检验计算机网络是否正常运行的一种表现形式。本文针对计算机网络所存在的安全问题来做出具体的分析研究,并提出行之有效的防范对策。
作者
赵洪斌
机构地区
三峡电力职业学院
出处
《计算机光盘软件与应用》
2013年第11期141-142,共2页
Computer CD Software and Application
关键词
计算机
网络安全
网络建设
安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
55
同被引文献
4
引证文献
3
二级引证文献
2
参考文献
4
1
张琳,黄仙姣.
浅谈网络安全技术[J]
.电脑知识与技术,2006,1(4):101-102.
被引量:42
2
卢云燕.
网络安全及其防范措施[J]
.科技情报开发与经济,2006,16(10):239-241.
被引量:25
3
徐文,蒋廷波.
浅议网络安全[J]
.苏州大学学报(工科版),2005,25(3):72-73.
被引量:13
4
黄文华.
网络安全技术研讨[J]
.企业技术开发,2006,25(5):15-17.
被引量:12
二级参考文献
6
1
徐苏.
浅谈计算机网络安全[J]
.电脑知识与技术(认证考试),2004(07M):60-61.
被引量:2
2
任红卫,邓飞其.
计算机网络安全主要问题与对策[J]
.网络安全技术与应用,2004(9):31-33.
被引量:22
3
王明绪.
计算机网络安全分析[J]
.福建电脑,2004,20(8):46-47.
被引量:2
4
高文莲.
浅谈网络安全及其防范措施[J]
.吕梁高等专科学校学报,2005,21(3):7-8.
被引量:2
5
黄允聪.网络安全基础[M].清华大学出版社,2000,(9)..
6
[美]David J·Stang,[美]Sylvia Moon 著,程佩青等.计算机网络安全奥秘[M]电子工业出版社,1994.
共引文献
55
1
狄振强.
浅述网络安全建设及安全技术[J]
.硅谷,2008,1(23):66-67.
被引量:1
2
侯胜英.
网络安全及控制策略[J]
.科技资讯,2006,4(26):98-99.
被引量:2
3
司红伟,全蕾.
浅谈网络防御常用措施[J]
.科技广场,2006(8):70-71.
被引量:1
4
肖金生,李成耀,李敏,辛青清.
档案信息化系统的网络安全技术研究[J]
.武汉理工大学学报(信息与管理工程版),2007,29(7):20-23.
被引量:6
5
杜婷.
计算机网络安全建设方法及安全技术[J]
.中国新技术新产品,2009(8):27-27.
被引量:5
6
张赟.
浅析计算机网络安全与防范[J]
.今日科苑,2009(14):175-175.
7
王会林.
计算机网络黑客攻击与防范技术探索研究[J]
.民营科技,2010(5):59-60.
被引量:3
8
何露露.
论计算机网络安全[J]
.硅谷,2010,3(9):67-67.
9
苑成聚.
校园网信息系统安全防御体系的构建[J]
.电脑知识与技术,2010,6(8):6205-6207.
10
崔健鑫.
对计算机网络安全故障和排除办法的研究[J]
.价值工程,2010,29(33):168-168.
被引量:2
同被引文献
4
1
杜婷.
计算机网络安全建设方法及安全技术[J]
.中国新技术新产品,2009(8):27-27.
被引量:5
2
侯彦娇,张学英,乔夏君.
新型网络安全管理在地面测发控网络中的研究与应用[J]
.计算机光盘软件与应用,2013,16(11):140-140.
被引量:1
3
张镝.
浅析计算机网络安全建设方法及安全技术[J]
.电子世界,2014(8):137-137.
被引量:4
4
祁立勋.
基于计算机网络安全及防范策略[J]
.电脑知识与技术(过刊),2011,17(8X):5599-5600.
被引量:11
引证文献
3
1
徐超.
计算机网络安全建设及安全技术措施[J]
.计算机光盘软件与应用,2014,17(11):176-176.
2
苏秀芬.
计算机网络安全建设及安全技术对策[J]
.商品与质量(房地产研究),2014(2):72-72.
3
方欢.
计算机网络安全建设方法及安全技术管窥[J]
.电脑知识与技术,2016,12(2Z):20-22.
被引量:2
二级引证文献
2
1
张姝.
网络安全环境下的高校网络安全设计[J]
.电脑知识与技术,2018,14(3):43-44.
2
李一明,邵国帅,张晗菡.
计算机网络安全建设及安全技术研究[J]
.信息技术与信息化,2018(11):237-238.
1
朱峰.
浅析网络机房的建设和管理维护[J]
.科学之友(下),2012(3):122-123.
被引量:4
2
杨益民.
试论计算机网络安全建设方法及安全技术[J]
.无线互联科技,2013,10(2):17-17.
3
金峰.
试论计算机网络安全建设方法及安全技术[J]
.大观周刊,2012(38):136-136.
4
雷维礼,张军,杨宁.
Intranet的原理和建设方法[J]
.电信科学,1997,13(10):7-12.
被引量:1
5
张镝.
浅析计算机网络安全建设方法及安全技术[J]
.电子世界,2014(8):137-137.
被引量:4
6
张微微.
试论计算机网络安全建设方法及安全技术[J]
.黑龙江科技信息,2013(31):159-159.
被引量:1
7
金京华,李永平.
企业Intranet的建设[J]
.数据通信,1999(4):53-54.
8
刘强.
小型计算机网络建设方案[J]
.民营科技,2010(6):48-48.
9
莫国明,姚路.
浅谈工作流技术在“数字勘测”中的应用[J]
.福建电脑,2005,21(2):28-29.
10
秦学礼.
企业门户网站的建设和应用[J]
.计算机时代,2002(8):41-42.
被引量:8
计算机光盘软件与应用
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部