网络安全技术论文参考文献

2022-08-22

网络安全技术参考文献

[1]马晓燕.基于大数据时代计算机网络安全技术应用探究[J].网络安全技术与应用,2022,(11):172-174.

[2]李岩,石磊.航空气象服务网基于等保2.0的网络安全技术体系建设探讨[J].网络安全技术与应用,2022,(11):93-94.

[3]解晓丽.大数据环境下计算机网络安全技术的优化策略[J].办公自动化,2022,(21):25-27+21.

[4]刘烈韬.数字化医院网络安全技术的应用分析[J].中国设备工程,2022,(20):26-28.

[5]何宝海.网络安全管理技术研究[J].科技创新与应用,2022,(30):177-180.

[6]刘伟庆.区块链技术的网络安全技术应用[J].信息系统工程,2022,(10):66-69.

[7]裴辰晔.网络欺骗防御技术在电厂网络安全中的应用[J].网络安全技术与应用,2022,(10):110-111.

[8]赵小波.计算机网络安全技术的影响因素与防范策略探讨[J].赤峰学院学报(自然科学版),2022,(09):44-47.

[9]刘勇.基于教学云平台的网络工程专业实践教学改革的研究——以“网络安全技术”课程为例[J].现代信息科技,2022,(17):182-187.

[10]邢云隆.基于网络安全维护的计算机网络安全技术应用探讨[J].科技创新与应用,2022,(25):189-192.

[11]柳润琴.计算机网络安全技术与应用研究[J].中国新通信,2022,(17):119-121.

[12]姚尧.计算机网络安全技术的应用[J].电子技术与软件工程,2022,(17):30-33.

[13]朱湘宝,黄宇.云计算背景下网络安全技术实现路径分析[J].网络安全技术与应用,2022,(09):68-69.

[14]冯江杉.网络安全技术在网络安全维护中的应用研究[J].网络安全技术与应用,2022,(09):174-176.

[15]刘超.以云计算为基础的计算机网络安全技术优化路径分析[J].现代工业经济和信息化,2022,(08):150-152.

[16]杨加.计算机网络安全技术在网络维护中的应用[J].科技资讯,2022,(17):27-29.

[17]方小娟,赵春阳.大数据环境下计算机网络安全技术的优化策略[J].电子元器件与信息技术,2022,(08):206-210.

[18]李慧芹,吕静贤,王慧,徐李阳,谢瑞楠.网络监听技术下的网络安全平台设计[J].机电工程技术,2022,(08):153-155+244.

[19]张文聪.计算机网络安全技术在网络维护中的应用研究[J].软件,2022,(08):128-130.

[20]黄逊.网络安全中计算机信息管理技术的应用[J].网络安全技术与应用,2022,(08):159-161.

网络安全技术期刊论文参考文献

[21]李淑梅.计算机网络安全的影响因素及防范技术分析[J].中国高新科技,2022,(15):65-66+77.

[22]霍妍.计算机网络安全技术在网络安全维护中的应用[J].信息记录材料,2022,(08):165-167.

[23]万军.基于网络安全维护的计算机网络安全技术应用分析[J].软件,2022,(07):116-118.

[24]张彩艳.网络安全技术及策略在校园中的运用探讨[J].网络安全技术与应用,2022,(07):70-72.

[25]黄雨松.计算机网络安全技术在网络安全维护中的应用研究[J].网络安全技术与应用,2022,(07):161-162.

[26]廖蔚,尹智为,何昕,王钊.网络维护中应用计算机网络安全技术的策略[J].电子技术与软件工程,2022,(13):35-38.

[27]肖莉莉.计算机网络安全技术在网络安全维护中的应用[J].数字技术与应用,2022,(06):222-224.

[28]路凯飞,袁礼.计算机网络安全技术的影响因素与防范措施研究[J].无线互联科技,2022,(12):32-34.

[29]钟锡宝,阮丽梅,孙祖德.计算机网络安全技术问题探讨与应用[J].数字通信世界,2022,(06):141-143.

[30]张浩然.人工智能在计算机网络安全技术中运用研究[J].电脑编程技巧与维护,2022,(06):110-113.

[31]邹雪兰,张新.PBL教学法在网络安全技术教学中的应用研究[J].湖南邮电职业技术学院学报,2022,(02):69-71+106.

[32]解春升.大数据时代计算机网络安全技术应用风险分析[J].网络安全技术与应用,2022,(06):59-61.

[33]葛广为.计算机网络安全技术的影响因素与防范策略探析[J].网络安全技术与应用,2022,(06):157-158.

[34]许平,李绪国,杜伟军.工业控制系统网络安全技术标准关键控制项研究[J].信息安全研究,2022,(06):586-594.

[35]宋采燕.移动物联网智能信息终端网络安全技术的应用分析[J].电子技术与软件工程,2022,(10):26-29.

[36]齐晓芳.试论计算机网络安全技术的影响因素及防范策略[J].软件,2022,(05):134-136.

[37]黄叶飞.计算机网络安全技术在网络安全维护中的应用[J].网络安全技术与应用,2022,(05):166-167.

[38]李博,钟诚.基于网络安全维护的计算机网络安全技术应用探讨[J].网络安全技术与应用,2022,(05):174-175.

[39]游江.网络安全技术在计算机维护中的应用[J].科技创新与应用,2022,(13):189-192.

[40]王蒙.计算机网络管理及安全技术探讨[J].电脑知识与技术,2022,(12):22-23+30.

网络安全技术毕业论文参考文献

[41]席小林.计算机网络安全技术在大数据时代的有效性[J].网络安全技术与应用,2022,(04):76-77.

[42]林锦忠.基于云计算环境计算机网络安全技术的优化分析[J].网络安全技术与应用,2022,(04):77-78.

[43]王磊.网络安全技术在校园网络中的应用[J].网络安全技术与应用,2022,(04):86-87.

[44]陈杰.计算机网络安全技术的影响因素研究[J].网络安全技术与应用,2022,(04):163-164.

[45]刘雯怡.计算机网络安全技术在维护网络安全中的应用研究[J].网络安全技术与应用,2022,(04):168-169.

[46]刘成.计算机网络安全技术在网络安全维护中的应用分析[J].网络安全技术与应用,2022,(04):169-170.

[47]徐晨.计算机网络安全技术在网络安全维护中的应用分析[J].中国管理信息化,2022,(08):189-191.

[48]王杰.局域网环境下的计算机网络安全技术研究[J].信息记录材料,2022,(04):136-138.

[49]徐玉明.计算机网络安全技术在网络安全维护中的应用[J].无线互联科技,2022,(06):19-20.

[50]郭思佳,张蕾.计算机信息网络安全技术及发展方向研究[J].中国新通信,2022,(06):134-136.

[51]张有刚.云计算环境中计算机网络安全技术探讨[J].电脑知识与技术,2022,(08):29-30+33.

[52]陈建伟.计算机网络安全维护技术的应用探究检查检测[J].电脑知识与技术,2022,(08):36-37.

[53]郭江洲.计算机网络安全技术在电子商务中的应用[J].网络安全技术与应用,2022,(03):98-99.

[54]白涛.网络安全技术及其在校园网中的应用[J].网络安全技术与应用,2022,(03):84-85.

[55]高慧.计算机信息管理技术在网络安全中的应用[J].信息与电脑(理论版),2022,(05):119-121.

[56]张波,瞿迪庆,吕齐.云安全技术在企业网络安全中的运用[J].电子技术与软件工程,2022,(05):9-12.

[57]赵洁.计算机网络安全技术的影响因素与防范措施[J].电脑知识与技术,2022,(06):40-41+48.

[58]郝晓康.基于网络安全维护的计算机网络安全技术应用[J].网络安全技术与应用,2022,(02):174-175.

[59]袁竞.微课在“网络安全技术”课程中的应用研究[J].济南职业学院学报,2022,(01):46-48+52.

[60]李艳霞.大数据环境下计算机网络安全技术的优化策略[J].软件,2022,(02):61-63.

[61]陈嘉楠.网络维护中应用计算机网络安全技术的策略探究[J].软件,2022,(02):93-95.

[62]张皓钧.计算机网络安全技术的应用策略[J].电声技术,2022,(02):59-61.

[63]魏彬.计算机网络安全技术中防火墙的应用分析[J].网络安全技术与应用,2022,(01):14-15.

[64]胡博.计算机网络安全技术的影响因素与防范策略[J].网络安全技术与应用,2022,(01):158-160.

[65]姚玉开,赵杰,陈洋.浅析计算机网络安全技术的影响因素与防范措施[J].中国设备工程,2022,(01):235-236.

[66]冯爱平.软件定义网络技术在职业院校信息化网络安全管理中的研究和应用[J].信息记录材料,2022,(01):164-166.

[67]陈禹衡,黄奕.耦合与调适:网络安全保障体系中战略规划和技术路径的适用[J].广西警察学院学报,2021,(06):87-95.

[68]陈禹衡.网络安全技术路径的解释重塑与分类适用[J].西安电子科技大学学报(社会科学版),2021,(04):85-94.

[69]陈加烙,陈祺.基于计算机网络安全技术的网络安全维护[J].电子元器件与信息技术,2021,(12):251-252.

[70]刘延梅.浅谈计算机网络安全技术的影响因素与防范措施[J].软件,2021,(12):166-168.

[71]刘维.电子商务中计算机网络安全技术的运用分析[J].网络安全技术与应用,2021,(12):129-130.

[72]杜菁.基于区块链技术的医院网络安全技术研究[J].网络安全技术与应用,2021,(12):109-110.

[73]唐德浩.网络安全要求下的数据库安全技术分析[J].网络安全技术与应用,2021,(12):54-55.

[74]梁伟杰.基于云计算的计算机实验室网络安全技术研究[J].网络安全技术与应用,2021,(12):64-65.

[75]徐洪位.计算机网络安全技术实践探讨[J].南方农机,2021,(23):135-137.

[76]李耀莹.大数据技术下的计算机实验室网络安全技术研究[J].石河子科技,2021,(06):21-22.

[77]何炜,王皓,何佳颖,周保林.计算机网络安全技术在电子商务中的应用探讨[J].信息记录材料,2021,(12):123-124.

[78]田永民.基于课程思政的《计算机网络安全技术》课程教学模式分析[J].电脑知识与技术,2021,(33):214-215.

[79]冯茜,张妮娜.网络安全技术与网络安全运维中的应用分析[J].中国新通信,2021,(22):151-152.

[80]魏涛.网络安全技术在云计算下的实现途径分析[J].软件,2021,(11):24-26.

[81]李斌,罗芳.融入课程思政理念的网络安全技术教学探索[J].湖北开放职业学院学报,2021,(21):51-52.

[82]蔡斌.计算机网络安全技术在网络安全维护中的应用研究[J].网络安全技术与应用,2021,(11):163-165.

[83]张磊,任冬,陈奇.大数据时代计算机网络安全技术探讨[J].数字通信世界,2021,(11):25-26.

[84]关兵.机房网络安全隐患及网络安全技术策略分析[J].电脑知识与技术,2021,(30):61-62.

[85]陶彩栋.大数据时代计算机网络信息安全分析——评《计算机网络安全技术》[J].热带作物学报,2021,(10):3095.

[86]吴晖.计算机网络安全技术的影响因素探索[J].无线互联科技,2021,(20):78-79.

[87]盛永健.基于网络安全维护的计算机网络安全技术研究[J].无线互联科技,2021,(20):100-101.

[88]林旭凤.计算机网络安全技术的影响因素与防范策略[J].软件,2021,(10):99-101.

[89]游海英,方锐.物联网环境下计算机网络安全技术影响因素及防范措施[J].电子测试,2021,(20):57-59.

[90].网络安全技术发展和国际合作论坛 凝聚共识,构建更紧密的网络安全合作伙伴关系[J].网络传播,2021,(10):38.

[91]钟艳.计算机网络安全技术在网络安全维护中的应用[J].无线互联科技,2021,(19):10-11.

[92]刘冰.浅谈计算机网络安全技术在电子商务中的应用[J].信息记录材料,2021,(10):138-139.

[93]孙一蓬.网络维护中应用计算机网络安全技术的策略探究[J].信息记录材料,2021,(10):82-83.

[94]付贵祥,刘向昕,李佐民,王满福,韩建国,周红军,郭继如,何莉,杨志国,李光,许井存,刘贺扬,王宝来,彭怡,李卫国,许鑫,张涛,吴小蓉,刘华槟,普璐,高学,陈辉,周伟,李超,杨淑欣,崔岩.开滦,北京中科网威信息技术有限公司.矿井自动化生产网络安全技术应用与规范研究[Z].项目立项编号.鉴定单位:河北省科技成果转化服务中心.鉴定日期:2014-12-29

[95]刘铫.金盾铁卫:网络安全技术分析[J].数码世界,2008,(04):30-31.

[96]黄永军.网络安全技术概述[J].科技信息(科学教研),2007,(35):616+583.

[97]李丽新,袁烨.网络安全技术浅析[J].现代情报,2007,(10):121-122.

[98]贾洪艳.浅谈计算机网络安全技术[J].和田师范专科学校学报,2006,(04):166-167.

[99]马辉.研究计算机网络安全技术的融合趋势[J].现代情报,2005,(07):68-69.

[100]马辉.浅析网络安全技术[J].现代情报,2005,(04):222-223.

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:财务风险博弈分析论文参考文献下一篇:经济法案例教学管理论文参考文献