期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息安全及防护策略简析
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。在信息网络普及的同时,信息安全威胁也随之不断增加,黑客攻击、病毒侵害等给计算机网络造成了严重的安全威胁,因此保障计算机网络信息的安全性正越来越受到人们的关注。
作者
宁继成
机构地区
浙江工商大学信息与电子工程学院
出处
《网友世界》
2014年第1期22-23,共2页
Net Friends
关键词
计算机网络
网络信息安全
安全威胁
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
4
共引文献
7
同被引文献
8
引证文献
4
二级引证文献
1
参考文献
4
1
杜宝民,杜奕秋,王建生.
谈谈计算机病毒[J]
.吉林师范大学学报(自然科学版),2003,24(3):98-99.
被引量:5
2
魏天舒.
计算机病毒及防护[J]
.铁路技术创新,2003(6):40-41.
被引量:3
3
王明绪.
常见计算机病毒的防治[J]
.福建电脑,2004,20(4):31-31.
被引量:3
4
王英剑,刘一辰.
当前计算机病毒的主要传播途径及其防范[J]
.办公自动化(综合月刊),2009(12):39-40.
被引量:5
二级参考文献
4
1
KMaloniB GreenManJ Hearm.网络百科全书技术篇[M].北京:科学出版社,1997.372-409.
2
KMaloniBGreenManJHearm.网络百科全书技术篇[M].北京:科学出版社,1997.372-409.
3
[美]微软公司著 希望图书创作室译.网络基础[M].北京:宇航出版社,2000.4.269-277.
4
[美]微软公司著 希望图书创作室译.网络基础[M].北京:宇航出版社,2000.4,269-277.
共引文献
7
1
慈庆玉.
计算机变形病毒技术探讨[J]
.中国数据通信,2005,7(1):37-40.
被引量:8
2
赵志爱.
计算机病毒及反病毒技术的发展趋势[J]
.中国电子商务,2012(3):120-120.
被引量:1
3
惠延宁.
计算机病毒入侵的途径与防治研究[J]
.科技创新导报,2013,10(23):34-34.
4
潘云童.
计算机病毒特点及传播途径分析[J]
.网友世界,2014(1):8-8.
5
崔成.
移动互联网络安全与手机恶意软件的研究[J]
.吉林师范大学学报(自然科学版),2014,35(2):140-144.
被引量:5
6
王晓立.
论高校计算机实验室病毒防治体系以及数据安全——以山大商务学院信息中心为例[J]
.无线互联科技,2014,11(11):87-88.
7
韩会景.
浅析计算机病毒及防范措施[J]
.中国集体经济,2015(16):154-155.
同被引文献
8
1
曹勇.
计算机网络信息安全问题及防范对策分析[J]
.电脑知识与技术,2013,9(6):3674-3675.
被引量:40
2
杨子强.
企业计算机网络信息安全管理的重要性[J]
.中小企业管理与科技,2014(2):18-19.
被引量:15
3
钟庆洪,郭玉翠,蒋卓键,林子栋,蔡小舒,王安卓.
网络信息安全影响要素研究及定量分析[J]
.计算机技术与发展,2014,24(2):172-175.
被引量:5
4
杭云龙.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2014,17(5):203-204.
被引量:5
5
褚玲瑜.
网络信息安全及防护策略研究[J]
.中国新通信,2014,16(8):2-3.
被引量:1
6
王子和.
计算机网络信息安全面临的问题和对策[J]
.科技致富向导,2014(21):247-247.
被引量:9
7
袁会.
新形势下的网络空间安全研究[J]
.新媒体与社会,2014(1):135-146.
被引量:4
8
张小卫.
计算机网络信息安全及防护策略探究[J]
.电子测试,2014,25(3X):123-124.
被引量:6
引证文献
4
1
王东.
网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(9):139-140.
被引量:1
2
高尚.
计算机网络信息安全与防护对策[J]
.中国科技纵横,2015,0(8):22-22.
3
杨波.
计算机网络安全防范措施探讨[J]
.卷宗,2015,5(11):330-330.
4
李鹏.
网络信息安全的重要性分析[J]
.东方企业文化,2014(6S):240-240.
二级引证文献
1
1
蔡志锋.
高校计算机网络信息安全及防护策略研究[J]
.电脑与电信,2015(10):23-25.
被引量:14
1
杜颖.
浅析计算机病毒与网络安全策略[J]
.中小企业管理与科技,2009(10):248-249.
被引量:4
2
一种防止计算机病毒侵害的方法[J]
.计算机农业应用,1995(4):43-43.
3
季一鸣.
计算机网络安全及防护策略分析[J]
.无线互联科技,2015,12(23):39-40.
4
钱喻锷.
防火墙技术初探[J]
.思茅师范高等专科学校学报,2005,21(3):39-41.
被引量:1
5
林晓.
教你如何选USB无线网卡[J]
.网络与信息,2010,24(7):52-52.
6
冯洪玉.
网络普及背景下的计算机网络安全问题研究[J]
.煤炭技术,2013,32(1):234-236.
被引量:6
7
胡刚.
计算机信息安全及其防范技术[J]
.信息通信,2013,26(6):181-181.
被引量:2
8
徐岚.
浅谈高校计算机实验室的管理与维护[J]
.网络安全技术与应用,2006(3):58-59.
被引量:38
9
5个最佳免费Linux杀毒软件[J]
.计算机与网络,2012,38(19):22-22.
10
赵德生,闫宏生,肖继成.
信息安全面临的威胁及对策浅议[J]
.电脑知识与技术(过刊),2010,0(33):9510-9511.
被引量:1
网友世界
2014年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部