期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络应用中的安全性评估与建议
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
得益于科学技术的不断发展和进步,计算机网络逐渐得到普及和应用,为人们的生产和生活带来了极大的便利,推动社会快速向前发展,但同时计算机网络的应用也使人们的信息安全面临着更大的风险,计算机网络应用的安全问题逐渐受到人们的关注和重视。基于此,本文针对计算机网络应用的安全问题发表自己一些粗浅的看法,希望可以为相关领域的研究提供一些借鉴和参考。
作者
舒翔
机构地区
景德镇市卫生学校
出处
《科技传播》
2015年第20期89 100-,共2页
Public Communication of Science & Technology
关键词
计算机网络应用
安全性评估
安全问题
措施建议
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
25
同被引文献
6
引证文献
4
二级引证文献
11
参考文献
4
1
韩迎春.
计算机网络应用中的安全性研究[J]
.计算机光盘软件与应用,2012,15(3):113-114.
被引量:14
2
马晨辉.
计算机网络系统应用的安全维护研讨[J]
.计算机光盘软件与应用,2014,17(24):197-197.
被引量:2
3
张继炎.
计算机网络应用安全的影响因素分析[J]
.长沙铁道学院学报(社会科学版),2014,15(1):321-322.
被引量:8
4
洪钟.
计算机网络应用中的安全性评价及对策研究[J]
.网络安全技术与应用,2014(5):120-120.
被引量:9
二级参考文献
14
1
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
2
唐六华,王瑛,杜中.
网络安全的发展及其应对策略[J]
.信息安全与通信保密,2007,29(6):163-165.
被引量:17
3
吴湘华.
基于计算机网络安全问题及其防范措施探讨[J]
.科技咨询导报,2007(19):20-21.
被引量:8
4
李红,黄道颖,李勇.计算机网络安全的三种策略[A]全国ISNBM学术交流会暨电脑开发与应用创刊周年庆祝大会论文集,2005.
5
陈成,岳志伟.浅谈政府门户网站的网络安全[A]中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集,2009.
6
裴衣非,贾茹.
计算机网络的安全屏障——防火墙技术的研究[J]
.科技信息,2009(8):12-12.
被引量:3
7
赵俊雅,王金亮.
入侵检测和防火墙结合的研究[J]
.聊城大学学报(自然科学版),2009,22(4):90-92.
被引量:21
8
李小三.
浅议计算机网络建设中的安全性问题及对策[J]
.数字技术与应用,2011,29(7):147-147.
被引量:10
9
杨光,李非非,杨洋.
浅析计算机网络安全防范措施[J]
.科技信息,2011(29).
被引量:138
10
李伟明.
计算机网络应用与信息安全的研究[J]
.无线互联科技,2012,9(2):35-35.
被引量:12
共引文献
25
1
周斌.
关于计算机网络应用安全性的探讨[J]
.软件,2013,34(2):124-125.
被引量:3
2
杨新存.
计算机网络应用中存在的问题及解决对策[J]
.赤峰学院学报(自然科学版),2013,29(7):20-21.
被引量:2
3
施国琴.
计算机网络应用安全性的探讨[J]
.计算机光盘软件与应用,2013,16(14):165-165.
4
彭红国.
计算机网络应用安全性探讨[J]
.计算机光盘软件与应用,2013,16(18):169-170.
被引量:1
5
洪钟.
计算机网络应用中的安全性评价及对策研究[J]
.网络安全技术与应用,2014(5):120-120.
被引量:9
6
韩伟杰.
层次化信息网络安全防御体系的研究与设计[J]
.信息安全与技术,2015,6(6):20-22.
被引量:3
7
孔宏海.
计算机网络应用多领域技术研究[J]
.电脑知识与技术,2015,0(2):35-37.
8
黄鹤.
新时期计算机网络应用安全性问题研究[J]
.科技与创新,2015(18):38-38.
被引量:2
9
谢毅,李海刚.
计算机网络应用安全的影响因素分析[J]
.华东科技(学术版),2015,0(7):444-444.
10
单继周,马红.
关于计算机网络应用安全的影响因素研究[J]
.通讯世界(下半月),2015,0(9):4-4.
同被引文献
6
1
黎勤.
浅析计算机网络应用中的安全性[J]
.建材与装饰,2007(09X):328-329.
被引量:1
2
韩迎春.
计算机网络应用中的安全性研究[J]
.计算机光盘软件与应用,2012,15(3):113-114.
被引量:14
3
洪钟.
计算机网络应用中的安全性评价及对策研究[J]
.网络安全技术与应用,2014(5):120-120.
被引量:9
4
王强.
计算机网络应用中的安全性探讨[J]
.科技风,2015(3):103-103.
被引量:2
5
闫雨石.
计算机网络系统应用的安全维护分析[J]
.吉林广播电视大学学报,2015(11):73-74.
被引量:4
6
樊博.
计算机网络应用中的安全性研究[J]
.科教导刊(电子版),2016,0(4):153-153.
被引量:2
引证文献
4
1
樊博.
计算机网络应用中的安全性研究[J]
.科教导刊(电子版),2016,0(4):153-153.
被引量:2
2
李和平.
计算机网络应用中的安全性分析[J]
.科技创新与应用,2016,6(9):101-101.
被引量:5
3
武强.
刍议计算机网络应用中的安全性[J]
.电子技术与软件工程,2016(7):214-214.
4
赵若超.
计算机系统网络应用中安全风险与防控方法[J]
.现代商贸工业,2016,37(29):215-216.
被引量:4
二级引证文献
11
1
聂国平,罗汉云.
基于IPv6的大学生学业预警系统架构研究与设计[J]
.中国教育网络,2019(1):53-56.
2
赵若超.
计算机系统网络应用中安全风险与防控方法[J]
.现代商贸工业,2016,37(29):215-216.
被引量:4
3
王征.
网络安全风险防控技术[J]
.电子技术与软件工程,2017(8):219-219.
被引量:2
4
许昊.
探讨关于计算机网络应用安全问题[J]
.中国管理信息化,2017,20(9):147-148.
被引量:3
5
刘健,张倩影.
计算机网络应用中的安全性问题及对策[J]
.信息系统工程,2017,30(7):63-63.
被引量:8
6
欧阳博文.
计算机网络应用及安全性的若干研究[J]
.科学技术创新,2017(17):168-168.
被引量:3
7
陈刚,韩泽欣,任兴元.
简析网络安全风险防控技术[J]
.电子技术与软件工程,2018(14):204-204.
8
戴晨昱.
企业云计算机应用中的安全风险防范策略[J]
.智库时代,2018(25):253-254.
被引量:2
9
邹瑞,段华琼.
影响计算机网络安全性的因素[J]
.河南科技,2018,37(23):40-41.
被引量:1
10
饶田.
计算机网络应用中的安全性探讨[J]
.科教导刊(电子版),2017,0(21):160-160.
1
朱永刚.
试述Android操作系统的安全性[J]
.通讯世界,2015,21(7):98-98.
被引量:1
2
孙玉婷.
提高计算机网络可靠性分析探讨[J]
.电子测试,2015,26(11X):88-89.
3
孙航帅.
关于抑制开关电源电磁干扰的分析[J]
.中国科技博览,2011(29):387-387.
4
李晓娟,石甜甜.
基于802.1x认证的局域网安全机制研究[J]
.计算机光盘软件与应用,2013,16(6):219-220.
5
舒心,王永伦,张鑫.
手机病毒分析与防范[J]
.信息网络安全,2012(8):54-56.
被引量:11
6
沈红军.
浅谈环境信息系统建设[J]
.信息安全与技术,2011,2(8):17-19.
7
史学玲.
在役过程控制系统的可信性评估技术研究[J]
.自动化博览,2010(S1):23-27.
8
李建明.
智慧城市发展综述[J]
.中国电子科学研究院学报,2014,9(3):221-225.
被引量:23
9
陶城.
基于移动终端的二维码技术应用分析[J]
.中国自动识别技术,2012(3):30-33.
被引量:2
10
陆金初.
数字时代学校计算机网络安全及流量维护研究[J]
.硅谷,2013,6(18):44-44.
被引量:1
科技传播
2015年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部