期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全技术概述及其安全威胁成因分析
在线阅读
下载PDF
职称材料
导出
摘要
随着我国经济发展水平的不断提高,计算机技术得到了快速发展与进步,在各领域中的应用也在增多,而计算机网络安全更关系到人们生活与生产能否顺利进行。由此,明确计算机网络安全威胁因素,建立网络安全保护体系确保计算机网络系统安全至关重要。重点论述计算网络安全技术以及安全威胁成因,希望为相关部门提供一些借鉴。
作者
赵艳林
机构地区
沈阳飞机工业(集团)有限公司
出处
《黑龙江科技信息》
2016年第6期148-148,共1页
Heilongjiang Science and Technology Information
关键词
计算网络安全
安全威胁
成因分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
22
参考文献
6
共引文献
87
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
杨岭.
基于网络安全维护的计算机网络安全技术应用研究[J]
.信息系统工程,2015,0(1):77-77.
被引量:31
2
刘煜.
基于网络安全维护的计算机网络安全技术应用研究[J]
.科技创新导报,2014,11(33):34-34.
被引量:20
3
徐晨莉,李国贞.
局域网环境背景下的计算机网络安全技术应用研究[J]
.网络安全技术与应用,2014(4):72-72.
被引量:15
4
杨晓红.
局域网环境背景下的计算机网络安全技术应用研究[J]
.电脑知识与技术(过刊),2013,19(4X):2572-2574.
被引量:24
5
李明.
网络型病毒分析与计算机网络安全技术的实践探究[J]
.网络安全技术与应用,2015(5):20-21.
被引量:6
6
胡俊.
计算机网络安全技术在网络安全维护中的应用研究[J]
.科技风,2014(15):67-67.
被引量:26
二级参考文献
22
1
孟祥瑞,耿晓蕾.
浅谈计算机网络信息安全防范与探析[J]
.中国商界,2010(7):355-355.
被引量:5
2
杨伟红.计算机网络安全技术在网络安全维护中的应用初探[J].信息工程,2012,15(4):144-145.
3
冯长青.计算机网络安全技术在网络安全维护中的应用探析[J].技术应用,2012,23(2):78-79.
4
张春辉.试论计算机网络安全技术在网络安全维护中的应用效果[J].信息技术,2012,17(5):88-89.
5
成可南.计算机网络安全技术在网络安全维护中的应用[J].工程技术,2013,35(12):124-125.
6
陈一平,李敏.
局域网的安全控制与病毒防治策略[J]
.中小企业管理与科技,2009(13):237-238.
被引量:5
7
蔡晓莲,李平.
计算机网络安全威胁及防范策略的探讨[J]
.网络与信息,2009,23(6):30-31.
被引量:32
8
周建军,陈莉.
网络环境下硬盘数据的安全威胁与防护[J]
.计算机安全,2009(6):116-117.
被引量:3
9
赵文娟.
信息技术在局域网中的应用研究[J]
.科技情报开发与经济,2010,20(1):99-101.
被引量:20
10
刘晓珍.
浅析计算机网络安全与防护[J]
.机械管理开发,2010,25(3):196-197.
被引量:10
共引文献
87
1
佟宏伟.
计算机网络安全现状及对策[J]
.科学技术创新,2019(1):96-97.
被引量:1
2
李连才.
计算机网络安全技术在企业网的应用与研究[J]
.中小企业管理与科技,2015,0(2):307-308.
被引量:1
3
钱亮.
计算机无线网络的稳定性与网络安全维护的研究[J]
.网络安全技术与应用,2015(3):97-98.
被引量:3
4
塔林夫.
计算机网络信息管理及其安全[J]
.网络安全技术与应用,2015(4):121-122.
5
肖胜仁.
浅析PHP安全漏洞防范技术分析[J]
.网络安全技术与应用,2015(4):123-123.
6
吴海彪.
土地管理网络安全维护的研究[J]
.网络安全技术与应用,2015(4):125-125.
被引量:1
7
顼霞.
智能型防火墙INTRANET条件下的网络安全技术分析[J]
.网络安全技术与应用,2015(4):140-140.
被引量:2
8
杨雪寒.
简述企业网的计算机网络安全问题及解决措施[J]
.商场现代化,2015,0(12):266-267.
被引量:5
9
李永培.
计算机网络安全技术在企业网的应用与研究[J]
.科技资讯,2015,13(8):15-16.
10
朱玉祥.
多WAN口模式下的计算机网络安全技术研究[J]
.数字技术与应用,2015,33(5):194-194.
1
夏蓉.
计算机技术在电子商务中的应用[J]
.科技信息,2011(8):242-242.
被引量:7
2
Derek Korn.
小批量生产能实现机器人自动化操作吗?[J]
.现代制造,2007(17):38-39.
3
程高飞.
基于云计算环境的移动网络安全问题分析[J]
.计算机光盘软件与应用,2013,16(21):152-152.
被引量:14
4
姜宁.
建设主动防御的信息安全体系[J]
.计算机安全,2005(11):35-36.
被引量:10
5
刘源.
关于计算机网络安全技术与防护措施研究[J]
.中国科技博览,2014,0(47):299-299.
6
叶朝光.
浅谈计算机数据库的入侵检测技术应用[J]
.消费电子,2012(11X):51-51.
7
申璁.
从等级保护方面分析云计算的信息安全风险与应用安全[J]
.电子世界,2016,0(11):37-38.
被引量:2
8
陈益均,张小荣.
立体化的校园网安全体系[J]
.计算机安全,2008(5):67-69.
被引量:1
9
景乾元.
关于加强信息系统安全保护体系的建议[J]
.网络安全技术与应用,2001(3):45-46.
10
李禾.
信息安全及其等级保护[J]
.科技成果纵横,2006(3):57-57.
被引量:2
黑龙江科技信息
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部