期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的问题及其防护策略
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
计算机网络的普及和应用带来了网络安全的问题,这些问题的解决需要人力、制度和技术的协同解决。本文正是以此为话题,论述了计算机网络安全存在的问题及防护的对策。
作者
邬朝晖
卢畅
机构地区
浙江海洋学院
出处
《中国新通信》
2013年第5期81-81,共1页
China New Telecommunications
关键词
计算机网络
网络安全
病毒
黑客入侵
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
4
同被引文献
8
引证文献
4
二级引证文献
10
参考文献
3
1
何南.
浅谈计算机网络安全的现状及对策[J]
.大众科技,2010,12(7):54-55.
被引量:2
2
赵玉学.
对计算机网络安全的现状及对策的研究[J]
.黑龙江科技信息,2009(20):75-75.
被引量:3
3
荀利平,彭新光.
计算机网络安全的现状及对策[J]
.现代物业(中旬刊),2009,8(1):21-21.
被引量:2
二级参考文献
5
1
张冬青.
数据挖掘在电子商务中应用问题研究[J]
.现代情报,2005,25(9):21-23.
被引量:23
2
杨风召,白慧.
异常检测技术及其在电子商务中的应用[J]
.情报杂志,2005,24(12):51-53.
被引量:4
3
陆垂伟.
电子商务中数据挖掘技术的研究与应用[J]
.商场现代化,2006(04S):87-87.
被引量:14
4
殷伟计算机安全与病毒防治[M].合肥:安徽科学技术出版社.2004.
5
陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.
共引文献
4
1
姜萍.
浅析虚拟档案提供利用工作中的安全问题[J]
.兰台世界(下半月),2011(3):26-27.
被引量:1
2
陈晓飞.
计算机网络安全与防范[J]
.科技与生活,2011(19):121-121.
3
张伟,庞永清.
计算机网络安全现状及防治措施研究[J]
.计算机光盘软件与应用,2012,15(19):140-140.
被引量:3
4
张国亮.
影响计算机网络安全的因素与防范措施分析[J]
.网络安全技术与应用,2013(12):54-54.
同被引文献
8
1
周丽,李瑞霞.
浅谈计算机网络安全[J]
.科技信息,2008(11):79-79.
被引量:6
2
王能辉.
我国计算机网络及信息安全存在的问题和对策[J]
.科技信息,2010(7):77-77.
被引量:30
3
赵杰.
浅析机场的网络安全问题及防范管理方案[J]
.智能建筑与城市信息,2013(3):108-110.
被引量:4
4
张士波.
网络型病毒分析与计算机网络安全技术[J]
.硅谷,2013,6(1):17-18.
被引量:10
5
郭兰坤.
浅谈中小企业网络安全问题[J]
.中小企业管理与科技,2013(6):213-214.
被引量:6
6
王晓楠.
计算机网络安全漏洞的防范对策研究[J]
.网络安全技术与应用,2014(3):125-126.
被引量:6
7
王希忠,郭轶,黄俊强,宋超臣.
计算机网络安全漏洞及防范措施解析[J]
.计算机安全,2014(8):48-50.
被引量:47
8
冯永健.
计算机网络安全的漏洞分析及防范对策[J]
.网络安全技术与应用,2015(5):49-49.
被引量:6
引证文献
4
1
韩德庆.
计算机网络安全与病毒防护[J]
.中国高新技术企业,2013(26):36-37.
被引量:5
2
李帆.
现代网络信息技术安全与管理问题研究[J]
.网络安全技术与应用,2013(10):81-81.
被引量:1
3
王保军.
浅析计算机网路安全与病毒防护[J]
.中国电子商务,2014(7):51-51.
被引量:5
4
徐梦驰.
计算机网络安全中反病毒防护措施[J]
.智能城市,2016,2(4):122-123.
二级引证文献
10
1
孙玉婷.
浅析计算机网络安全的几点思考[J]
.计算机光盘软件与应用,2013,16(23):155-155.
2
于平华,李欣.
浅议网络管理技术及其发展[J]
.电子技术与软件工程,2014(5):36-36.
被引量:2
3
李晓蕊.
计算机网路安全及病毒防护探析[J]
.中国科技博览,2015,0(13):296-296.
被引量:2
4
周亚峰.
网络病毒防护与网络安全维护[J]
.网络安全技术与应用,2016(6):7-8.
被引量:1
5
杜德康.
云计算时代的病毒防护探讨[J]
.网络安全技术与应用,2016(6):80-80.
被引量:1
6
林小华.
计算机网路安全与病毒防护关键技术之研究[J]
.自动化与仪器仪表,2016,0(6):181-182.
被引量:7
7
贾小勤.
计算机网络安全问题与网络病毒防护研究[J]
.黑龙江科技信息,2016(14):166-166.
被引量:1
8
王金平.
网络应用病毒防护技术浅析[J]
.网络安全技术与应用,2016(11):12-12.
9
王佳宁.
网页病毒主动探测器的实现技术[J]
.电子技术与软件工程,2018(12):215-217.
10
买合木提江·阿不都热合曼.
计算机网络安全与病毒防护关键技术研究[J]
.电脑知识与技术,2020,16(25):57-58.
被引量:7
1
张宇航.
计算机并行运算的应用[J]
.电子技术与软件工程,2015(3):188-189.
2
张婷婷.
基于网格计算的校园数字化网络建设[J]
.计算机光盘软件与应用,2011(15):112-112.
3
袁树春.
VBA技术在企业中的应用[J]
.计算机与现代化,2011(9):168-172.
被引量:2
4
Aspect勾画新一代联络中心的路线图[J]
.电信技术,2010(8):17-17.
5
都志辉,李三立,陈渝,刘鹏,黄震春,何川,方兴.
网格计算及其原型实现研究[J]
.计算机科学,2002,29(8):1-5.
被引量:14
6
刘俊,张智光.
C/S模式管理信息系统的智能升级[J]
.南京林业大学学报(自然科学版),2008,32(3):87-90.
被引量:2
7
周碧英.
浅谈网格计算技术的应用及发展[J]
.科技信息,2010(24).
被引量:1
8
祁金华.
协同落入“孤岛”[J]
.中国信息化,2004(1):70-73.
9
沈时军,李三立.
一种结合流媒体技术的无线视频监控网格[J]
.小型微型计算机系统,2010,31(8):1554-1557.
被引量:1
10
李方云,李春林,李辉.
多级代理认证促进虚拟教学资源共享[J]
.中国教育网络,2009(5):60-62.
被引量:1
中国新通信
2013年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部