期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探析计算机安全面临的问题及防御对策
被引量:
2
原文传递
导出
摘要
0引言 计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。
作者
任继涛
机构地区
中铁电气化局集团第三工程有限公司
出处
《网络安全技术与应用》
2016年第1期13-14,共2页
Network Security Technology & Application
关键词
计算机安全
防御对策
计算机网络安全
计算机信息
物理属性
管理控制
网络数据
可使用性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
16
同被引文献
3
引证文献
2
二级引证文献
2
参考文献
2
1
张小惠.
计算机软件中的安全漏洞及防御对策[J]
.信息技术与信息化,2014(6):123-124.
被引量:10
2
荆卫国.
计算机软件的安全防御对策探讨[J]
.电子技术与软件工程,2013(11):41-41.
被引量:11
二级参考文献
3
1
周娅.
计算机网络信息安全及防护措施[J]
.软件导刊,2009,8(10):162-163.
被引量:2
2
杨常建,王进周,米荣芳.
计算机安全面临常见问题及防御对策探讨[J]
.计算机与网络,2012,38(13):66-68.
被引量:46
3
洪小坚.
浅谈计算机的网络安全应用及防御措施[J]
.计算机光盘软件与应用,2013,16(2):181-182.
被引量:27
共引文献
16
1
左岑.
计算机软件的安全防御策略探析[J]
.计算机光盘软件与应用,2013,16(20):151-152.
被引量:9
2
陶穆.
浅谈电脑软件安全问题与防御对策[J]
.计算机光盘软件与应用,2014,17(5):295-295.
被引量:2
3
丁晨皓.
计算机安全面临常见问题及防御对策探讨[J]
.中国新通信,2015,17(6):33-33.
被引量:13
4
孙焱.
对计算机软件安全问题的分析及其防御策略探析[J]
.信息通信,2015,28(4):181-181.
被引量:4
5
刘伟一.
计算机安全常见的问题和防御措施浅析[J]
.软件(教学),2015,0(8):311-312.
6
孟宪辉.
计算机安全面临常见问题及防御对策探讨[J]
.民营科技,2015(9):81-81.
被引量:3
7
孙莎莎.
计算机安全现状及防御对策探究[J]
.数字技术与应用,2016,34(3):216-216.
被引量:1
8
王世奇.
计算机安全主要问题及应对策略研究[J]
.网络安全技术与应用,2016(6):4-5.
被引量:2
9
白雪蓉.
计算机病毒的防御对策研究[J]
.电脑知识与技术,2017,13(3):20-22.
10
黄和飞,赵榆琴.
基于Web的高校教学工程项目管理平台的研究与实现[J]
.电脑知识与技术,2017,13(3):93-94.
被引量:2
同被引文献
3
1
赵大为.
计算机安全面临常见问题及防御对策研究[J]
.黑龙江科技信息,2016(1):182-182.
被引量:3
2
卜伶俐.
计算机安全面临常见问题及防御对策研究[J]
.科技尚品,2015,0(12):29-29.
被引量:3
3
肖瑞龙.
简述计算机安全面临常见问题及防御对策[J]
.农家参谋,2017(23):246-246.
被引量:4
引证文献
2
1
王华瑜.
计算机安全面临常见问题及防御对策探讨[J]
.电脑迷,2016(6).
2
赵文博.
计算机安全面临常见问题及防御对策研究[J]
.电子世界,2018,0(13):91-92.
被引量:2
二级引证文献
2
1
林宜春.
计算机安全面临的问题及防御对策研究[J]
.信息记录材料,2021,22(5):49-51.
2
李东帛.
计算机安全面临常见问题及防御对策探讨[J]
.商业故事,2017,0(13):50-50.
1
李斌.
数据备份轻松搞定[J]
.互联网天地,2005(5):46-47.
2
邹芳.
浅谈计算机网络安全与防范[J]
.计算机光盘软件与应用,2014,17(9):172-173.
3
彭军.
构建数字化图书馆信息服务安全系统[J]
.内蒙古统计,2014(1):41-42.
被引量:1
4
陆争,赵金虎.
应用可编程控制器应注意的问题[J]
.设备管理与维修,2003(2):42-42.
5
朱旭,曾全胜.
浅析Agent系统意愿模型[J]
.科技资讯,2007,5(21):182-183.
6
董雯雯.
当虚拟网关遇上地址冲突[J]
.网络安全和信息化,2016,0(12):142-144.
7
张琳,陈操宇.
施工管理虚拟环境中的CAD识别和三维重构[J]
.计算机工程与设计,2006,27(7):1235-1237.
被引量:3
8
王大伟,张大方,缪力.
一种自动化模型检测ANSI-C程序的实用方法[J]
.计算机工程与科学,2010,32(4):79-82.
被引量:4
9
毛新军,王怀民,陈火旺,刘凤歧.
Agent在多Agent系统中计算的意愿理论[J]
.软件学报,1999,10(1):43-48.
被引量:9
10
高峰,迟春梅.
决策表中属性的重排[J]
.山东大学学报(工学版),2013,43(5):6-12.
网络安全技术与应用
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部