期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络应用安全问题分析与防护措施探讨
被引量:
5
在线阅读
下载PDF
职称材料
导出
摘要
在互联网蓬勃发展的今天,随着网络技术的不断发展以及网络规模的不断扩大,网络安全问题逐渐凸现出来,在计算机网络应用面临的问题尤为突出。本文重点探讨计算机网络应用安全问题分析及其防护措施。
作者
郝建勋
机构地区
中国石油管道中原输油气分公司
出处
《信息通信》
2012年第4期137-138,共2页
Information & Communications
关键词
计算机
网络
安全
防护
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
31
同被引文献
21
引证文献
5
二级引证文献
16
参考文献
2
1
白以恩.计算机网络基础与应用[M].黑龙江:哈尔滨工业大学,2003:10-12.
2
劳帼龄.网络安全与管理[M].北京:高等教育出版社,2003.
共引文献
31
1
段方明,张月琴,于翔.
部队网络安全解决方案[J]
.科技情报开发与经济,2007,17(10):199-201.
被引量:3
2
邢海韬,孙宁青,吴伟琦.
广西柳工机械股份有限公司网络的准入控制管理方案[J]
.广西科学院学报,2007,23(4):356-359.
被引量:4
3
徐继昌,邢文建,赵云兰.
网络安全技术探究[J]
.商场现代化,2008(28):50-50.
4
吴灿辉.
高校机房的计算机网络安全策略[J]
.电脑编程技巧与维护,2009(22):109-111.
被引量:2
5
刘恂.
计算机网络安全及防范策略探究[J]
.现代商贸工业,2010,22(1):275-276.
被引量:4
6
严有日.
论计算机网络安全问题及防范措施[J]
.赤峰学院学报(自然科学版),2010,26(3):33-35.
被引量:23
7
李胜利.
知识经济时代下网络安全与防范策略[J]
.内蒙古科技与经济,2010(5):117-118.
被引量:1
8
曾煜军.
计算机安全及防范策略研究[J]
.广东科技,2010,19(8):71-72.
被引量:1
9
杨芳.
高校计算机网络安全策略分析[J]
.现代商贸工业,2010,22(6):280-281.
被引量:1
10
刘平,曹云.
入侵检测在网络安全中的地位与作用[J]
.湘南学院学报,2010,31(2):84-86.
被引量:2
同被引文献
21
1
郑爱民.
论计算机网络的安全与防护[J]
.考试周刊,2011(61):143-143.
被引量:2
2
夏勇,钟家洪.
计算机网络应用问题及其对策探析[J]
.科技风,2012(22):96-96.
被引量:2
3
杨新存.
计算机网络应用中存在的问题及解决对策[J]
.赤峰学院学报(自然科学版),2013,29(7):20-21.
被引量:2
4
李鹏.
论计算机网络安全问题及处理对策[J]
.时代教育,2013(9):150-150.
被引量:2
5
向峰.
浅谈公路工程沥青路面施工技术与质量控制[J]
.科技创新与应用,2013,3(26):192-192.
被引量:18
6
陆峰.
浅谈公路沥青砼路面的施工技术[J]
.科技创新与应用,2013,3(26):207-207.
被引量:18
7
汪军阳,司巍.
计算机网络应用安全问题分析与防护措施探讨[J]
.电子技术与软件工程,2013(20):242-242.
被引量:12
8
张培军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2014,7(1):155-155.
被引量:49
9
王佳先.
通信网络安全维护的有效措施探析[J]
.无线互联科技,2014,11(5):41-41.
被引量:7
10
张继炎.
计算机网络应用安全的影响因素分析[J]
.长沙铁道学院学报(社会科学版),2014,15(1):321-322.
被引量:8
引证文献
5
1
曹弘坚.
计算机通信网络安全及防护对策的思考[J]
.科技致富向导,2015,0(17):122-122.
2
胥大川,蒲怀果,王永祥.
计算机通信网络安全防护策略分析[J]
.电子测试,2015,26(8):55-57.
被引量:7
3
兰继明,宋国际.
论计算机网络应用的安全问题[J]
.电子制作,2015,23(1Z):172-173.
4
李峥,王东方,郭伟.
计算机网络应用安全问题分析与防护策略研究[J]
.信息与电脑,2018,30(15):202-204.
被引量:8
5
王建.
新媒体背景下计算机网络应用问题分析[J]
.无线互联科技,2021,18(20):84-85.
被引量:1
二级引证文献
16
1
热依汗古丽·胡达拜迪.
计算机网络应用安全问题及策略关键研究[J]
.计算机产品与流通,2020(11):110-110.
被引量:1
2
赵振旭,黄沙.
计算机网络应用安全问题及策略关键研究[J]
.计算机产品与流通,2020,0(2):39-39.
3
郭浩.
有关部队通信单位的网络安全防护工作[J]
.网络安全技术与应用,2016(8):92-93.
被引量:1
4
侍相石.
试论计算机通信网络安全防护体系设计[J]
.网络安全技术与应用,2016(12):11-11.
被引量:2
5
王智超.
计算机通信网络安全与防护策略[J]
.通讯世界,2017,23(2):101-102.
6
焦转义.
计算机通信网络安全与防护技术分析[J]
.通讯世界,2018,25(4):111-112.
被引量:4
7
黄琪.
简述计算机通信网络安全与防护策略[J]
.电脑知识与技术,2016,12(8X):26-27.
被引量:2
8
孙亚鹏.
计算机通信网络安全及防护方案分析[J]
.信息技术与信息化,2017(10):66-68.
被引量:1
9
张晓燕.
计算机网络安全的防范措施[J]
.数字技术与应用,2019,37(5):185-185.
10
李亮.
计算机网络应用安全问题与防护策略研究经验分析[J]
.信息系统工程,2020,33(10):58-59.
被引量:4
1
张鹏,吴治锋.
计算机终端安全分析与防护研究[J]
.科技创新导报,2009,6(6):27-27.
被引量:3
2
何受倩.
SQL Server数据库安全运行分析与防护[J]
.信息与电脑(理论版),2012(9):86-87.
被引量:1
3
韩辉.
医院信息化建设中网络安全分析与防护[J]
.信息安全与技术,2014,5(5):91-93.
被引量:12
4
金国柱.
计算机终端安全分析与防护研究[J]
.中国电子商务,2014(9):38-38.
5
陈海洲.
计算机网络应用安全问题分析与防护措施探讨[J]
.中国电子商务,2012(2):42-42.
6
李轶.
计算机网络信息安全形势分析与防护[J]
.科技情报开发与经济,2012,22(23):74-75.
被引量:5
7
黄建德.
校园网络办公系统的安全分析与防护[J]
.网络安全技术与应用,2013(11):72-72.
8
汪军阳,司巍.
计算机网络应用安全问题分析与防护措施探讨[J]
.电子技术与软件工程,2013(20):242-242.
被引量:12
9
王福新.
计算机网络安全问题分析与防护措施探讨[J]
.信息通信,2012,25(1):125-125.
被引量:9
10
魏银霖.
计算机网络信息安全分析与防护[J]
.科技传播,2014,6(23):158-158.
被引量:1
信息通信
2012年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部