期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络应用安全的影响因素分析
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
目前,随着我国科学技术的不断发展,人们越来越重视计算机网络技术的应用。人们的日常生活和工作已经离不开计算机网络的应用,但是目前计算机网络应用存在很多的安全问题。本文主要主要分析了计算机网络应用安全的影响因素,并提出了一些加强计算机网络安全的防范措施,以期能够提高计算机网络应用安全水平。
作者
张磊
机构地区
徐州幼儿师范高等专科学校
出处
《通讯世界》
2016年第10期105-106,共2页
Telecom World
关键词
计算机
网络应用
安全
影响因素
防范措施
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
38
同被引文献
8
引证文献
2
二级引证文献
4
参考文献
4
1
王凯计算机网络安全影响因素及其预防方法探讨[J].信息化建设,2015(09):125.
2
杨永明.
论影响计算机网络安全的因素及防范措施[J]
.电子技术与软件工程,2015(12):218-218.
被引量:14
3
刘炳奇.
影响计算机网络安全的因素及应对措施[J]
.软件,2014,35(3):152-154.
被引量:22
4
汤志福.
计算机网络安全的影响因素与防火墙技术分析[J]
.电子技术与软件工程,2013(19):250-250.
被引量:6
二级参考文献
11
1
吴文辉,任毅.
轻量级键盘鼠标模拟脚本引擎实现[J]
.软件,2013,34(8):56-57.
被引量:8
2
贺贝.
计算机网络安全及其防范措施探讨[J]
.价值工程,2010,29(2):199-200.
被引量:27
3
胡魁宗.
网上考试系统中题目的模块化处理算法[J]
.电脑编程技巧与维护,2010(6):10-11.
被引量:2
4
熊星.
关于计算机防火墙安全应用的思考[J]
.企业导报,2011(13):276-277.
被引量:2
5
郭飞军.
对计算机防火墙安全应用的探讨[J]
.数字技术与应用,2012,30(1):187-188.
被引量:15
6
王亮.
计算机网络安全的新阶段分析与应对策略[J]
.煤炭技术,2013,32(3):208-209.
被引量:8
7
张智.
计算机系统安全与计算机网络安全浅析[J]
.黑龙江科技信息,2013(7):111-111.
被引量:9
8
陈倩.
浅析网络安全及防火墙技术在网络安全中的应用[J]
.网络安全技术与应用,2014(11):104-104.
被引量:21
9
危彦霖.
浅谈信息安全技术在南宁市交通运输领域的应用研究[J]
.现代计算机,2014,20(22):42-45.
被引量:2
10
汪维,胡帅.
计算机网络安全与防范技术的分析与探讨[J]
.电脑知识与技术(过刊),2014,20(12X):8392-8393.
被引量:10
共引文献
38
1
孟春岩.
浅谈对计算机网络安全的技术的思考[J]
.计算机产品与流通,2020,0(7):40-40.
2
李清海.
计算机网络的防火墙安全管理分析[J]
.电子技术(上海),2020(8):160-161.
3
冯锋.
计算机网络安全分析研究[J]
.电子世界,2014(18):252-252.
被引量:1
4
杨君普.
试论计算机网络安全与防火墙技术[J]
.计算机光盘软件与应用,2014,17(16):176-176.
被引量:3
5
李涛,丁勇.
基于高校网络安全风险的模糊数学评价[J]
.淮阴师范学院学报(自然科学版),2015,14(1):60-64.
被引量:5
6
曹龙江,张勖,王锟,王东滨,吴可欣,张俊辉.
网络应用流量模拟技术[J]
.软件,2015,36(2):14-19.
被引量:6
7
李兆阳,赵阿群.
基于BRITE的向量地址平均长度仿真研究[J]
.软件,2015,36(2):45-48.
被引量:1
8
魏为.
网络安全与防火墙技术的应用分析[J]
.网络安全技术与应用,2015(8):29-30.
被引量:1
9
雷乐.
计算机网络安全技术的影响因素及防范对策[J]
.数字技术与应用,2015,33(12):204-204.
被引量:4
10
刁海宵.
计算机网络安全问题及应对方法研究[J]
.无线互联科技,2016,13(1):30-32.
同被引文献
8
1
孙向军.
计算机网络数据加密的设计[J]
.辽宁师专学报(自然科学版),2013,15(2):44-46.
被引量:3
2
吴君.
计算机网络应用安全问题分析与防护措施探讨[J]
.科技致富向导,2015,0(9):58-58.
被引量:5
3
赵荣刚.
浅谈计算机网络安全影响因素和防火墙技术的应用[J]
.山东工业技术,2016(1):148-148.
被引量:7
4
沈文渊.
对数据加密技术在计算机网络安全中的应用价值分析[J]
.数字技术与应用,2016,34(4):208-208.
被引量:1
5
谷铮.
面向网络应用层安全的分析与设计[J]
.电子技术与软件工程,2016(22):229-233.
被引量:1
6
林涵.
针对计算机网络应用安全问题的思考[J]
.科技资讯,2016,14(27):7-8.
被引量:2
7
张志华,蔡蓉英,张凌轲.
主要发达国家网络信息安全战略评析与启示[J]
.现代情报,2017,37(1):172-177.
被引量:28
8
黄校尧.
关于当前计算机网络应用安全困境分析与解决对策探讨[J]
.电脑迷,2016(4).
被引量:3
引证文献
2
1
王琪.
计算机网络信息处理与安全方面的应用[J]
.电脑迷,2017(5):183-183.
被引量:1
2
李欣,王悦.
数据加密技术在计算机安全中的应用策略探究[J]
.电脑知识与技术(过刊),2017,23(8X):26-27.
被引量:3
二级引证文献
4
1
周其哲.
论数据加密技术在计算机网络安全中的应用[J]
.科学技术创新,2019(3):93-94.
被引量:7
2
艾津京.
数据加密技术在计算机安全中的应用[J]
.数字通信世界,2017(11):22-24.
被引量:4
3
彭军.
浅谈网络数据处理与计算机安全方面的应用[J]
.数码设计,2018,7(15):20-21.
4
杨健,李想.
论数据加密技术在计算机网络安全中的应用[J]
.信息系统工程,2022,35(5):52-55.
被引量:8
1
严加琼.
探究数据加密技术在计算机安全中的运用[J]
.信息系统工程,2016,29(9):88-88.
2
金智强.
计算机网络安全的影响因素分析[J]
.电子技术与软件工程,2014(5):224-224.
被引量:1
3
杨巍.
计算机网络安全中的数据加密技术[J]
.网络安全技术与应用,2016(7):42-43.
被引量:2
4
王国贵.
基于计算机视觉检测的测量性能影响因素分析[J]
.制造业自动化,2010,32(A7):12-14.
5
王京伟,董大伟,华春蓉,闫兵.
扩展卡尔曼滤波的影响因素分析[J]
.电子科技,2013,26(8):10-12.
被引量:5
6
郑翠芳,吴志杰.
基于贝叶斯公式的软件缺陷影响因素分析[J]
.电脑知识与技术,2007(1):273-273.
7
王可.
如何提高计算机网络运行的可靠性[J]
.计算机光盘软件与应用,2012,15(11):122-122.
被引量:4
8
万慧,齐晓慧.
跟踪-微分器输出信号相位损失影响因素分析[J]
.系统科学与数学,2017,37(3):665-673.
被引量:4
9
欧阳应军,胡建鹏,梁浩阳.
移动应用系统服务质量的影响因素分析[J]
.上海工程技术大学学报,2016,30(4):332-337.
通讯世界
2016年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部