期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全的防范措施
在线阅读
下载PDF
职称材料
导出
摘要
近些年随着经济水平的不断提高,我国正在进行积极稳定的发展,这对国家现代化建设具有重要的影响意义.在国家现阶段的发展过程中,计算机网络安全是一项重要的内容,对于计算机网络的健康发展十分关键.计算机网络是科学技术的优秀成果与产物,对于促进现代化发展与建设产生积极的影响作用.本研究将对现阶段计算机网络安全进行分析与思考,根据存在的问题提出相应合理的防范措施,这对计算机网络的未来发展意义重大.
作者
黄社烈
机构地区
广东迪浪科技股份有限公司
出处
《区域治理》
2017年第4期34-35,共2页
REGIONAL GOVENANCE
关键词
计算机
网络
安全
防范
分类号
G6 [文化科学—教育学]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
41
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
温斯琴,王彪.
基于神经网络的计算机网络安全评价仿真模型[J]
.现代电子技术,2017,40(3):89-91.
被引量:33
2
肖万武,向宁.
计算机网络安全可视化研究平台设计与实现[J]
.现代电子技术,2017,40(1):70-73.
被引量:12
二级参考文献
7
1
于群,冯玲.
基于BP神经网络的网络安全评价方法研究[J]
.计算机工程与设计,2008,29(8):1963-1966.
被引量:29
2
任磊,王威信,周明骏,滕东兴,马翠霞,戴国忠,王宏安.
一种模型驱动的交互式信息可视化开发方法[J]
.软件学报,2008,19(8):1947-1964.
被引量:24
3
叶云,徐锡山,贾焰,齐治昌,程文聪.
基于攻击图的风险邻接矩阵研究[J]
.通信学报,2011,32(5):112-120.
被引量:12
4
李忠武,陈丽清.
计算机网络安全评价中神经网络的应用研究[J]
.现代电子技术,2014,37(10):80-82.
被引量:58
5
王涛,马尚全,陶学禹.
非线性安全本质评价理论和方法[J]
.煤炭企业管理,2002(5):46-47.
被引量:2
6
占俊.
基于自适应BP神经网络的计算机网络安全评价[J]
.现代电子技术,2015,38(23):85-88.
被引量:8
7
靖培栋.
信息可视化——情报学研究的新领域[J]
.情报科学,2003,21(7):685-687.
被引量:38
共引文献
41
1
张健.
互联网时代下的计算机网络系统的安全集成研究与发展[J]
.计算机产品与流通,2020(11):93-93.
被引量:5
2
赵学栋.
人工智能技术在大数据网络安全防御中的应用研究[J]
.计算机产品与流通,2020,0(5):151-151.
被引量:10
3
李琳.
基于计算机网络维护研究综述[J]
.新一代信息技术,2022,5(7):114-116.
4
冉现娟.
影响计算机网络信息安全的主要因素与防治[J]
.新一代信息技术,2022,5(5):158-160.
5
刘峰瑞,李玉珍,姜金铎.
基于大数据的计算机网络与信息安全探讨[J]
.新一代信息技术,2022,5(3):117-119.
被引量:2
6
高小虎.
基于神经网络的计算机网络安全评价仿真模型分析[J]
.网络安全技术与应用,2017(4):85-85.
7
黄仁书.
计算机网络安全评价中神经网络的应用研究[J]
.电脑编程技巧与维护,2017(17):25-26.
被引量:2
8
徐天凤.
企业计算机信息加密技术在网络安全中的应用[J]
.电子世界,2017,0(23):183-184.
被引量:1
9
徐亮.
计算机网络安全问题及其防范措施[J]
.电子技术与软件工程,2017(24):205-205.
10
于粉娟.
基于多元异构网络安全数据的可视化融合分析方法研究[J]
.自动化与仪器仪表,2018,0(7):22-25.
被引量:22
1
贾志胜,赵俊岗.
计算机网络安全的防范关键技术分析[J]
.中国新通信,2019,0(15):167-167.
2
梁伟.
计算机网络安全防范措施研究[J]
.今日自动化,2019,0(5):26-27.
3
王玲平.
大数据时代的计算机网络安全及防范策略的相关研究[J]
.科技风,2019,0(22):96-96.
被引量:13
4
刘家欣.
浅议大数据环境下信息安全问题及防范措施[J]
.电脑乐园,2019,4(8):459-459.
5
徐志洋.
大数据时代计算机网络安全防范策略[J]
.石油石化物资采购,2019,0(12):128-128.
6
陶艳.
图书馆计算机网络安全的防范对策[J]
.电子技术与软件工程,2019,0(21):187-188.
被引量:1
7
林广婷,周家智,覃良冠,严淑玲.
朋辈教育在中职学校网络信息安全教育中的应用[J]
.卫生职业教育,2019,37(23):12-13.
被引量:1
8
李新华.
浅析图书资料的管理体制创新[J]
.区域治理,2018,0(7):101-101.
9
周付庆.
对国有林区资源管理体制改革的思考[J]
.区域治理,2018,0(27):72-72.
10
李程.
市政给水排水管道设计技术探析[J]
.区域治理,2018,0(28):12-12.
被引量:1
区域治理
2017年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部