期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络安全
下载PDF
职称材料
导出
摘要
分别从局域网、广域网和外部网三方面分析了计算机网络安全并同时提出了一些维护网络安全的方法。
作者
时书信
机构地区
石油大学图书馆
出处
《现代图书情报技术》
CSSCI
北大核心
2002年第S1期119-120,152,共3页
New Technology of Library and Information Service
关键词
网络安全
局域网
广域网
外部网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
17
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
关注网络安全[J]
.工商行政管理,2000(5):54-55.
被引量:2
2
邱燕燕.
网络信息安全及防范对策[J]
.情报理论与实践,1999,22(3):191-193.
被引量:8
3
李建国.
计算机网络安全体系结构及其技术[J]
.中国金融电脑,1998,0(3):44-46.
被引量:1
4
严梅,毛玉明.
计算机网络的安全技术[J]
.电信科学,1997,13(12):10-14.
被引量:10
二级参考文献
5
1
李海泉.计算网络的安全技术[J].计算机系统应用,1997,(11).
2
张超.
Internet上的安全技术[J]
.微电脑世界,1997(6):34-37.
被引量:8
3
章奕虹.
网络时代的信息安全[J]
.图书与情报,1997(4):20-23.
被引量:4
4
张国锋.
计算机网络系统的信息安全[J]
.计算机时代,1998(1):16-17.
被引量:13
5
田波.
INTERNET网络的安全性[J]
.计算机时代,1998(2):21-22.
被引量:6
共引文献
17
1
汪萍.
论网上越境数据流[J]
.南京晓庄学院学报,2005,21(4):102-107.
2
戢渼钧.
关于个性化信息服务的隐私保护[J]
.图书情报工作,2006,50(2):49-51.
被引量:20
3
李少鹏.
基于跳板攻击的军用网络入侵追踪的实现技术[J]
.四川大学学报(自然科学版),2007,44(6):1225-1229.
被引量:4
4
郑鹏,左明,曹彦燕.
基于水印追踪技术的入侵检测系统的研究[J]
.微计算机信息,2008,24(36):48-49.
5
向建军.
试论信息安全及其伦理问题和对策[J]
.农业图书情报学刊,2010,22(6):216-218.
被引量:2
6
陈广明.
计算机通信网络安全浅析[J]
.硅谷,2011,4(3):194-194.
被引量:2
7
张素娟.
谈政府信息网络的安全问题[J]
.内蒙古科技与经济,2000(2):40-40.
8
杜佳.
浅谈我国网上信息资源的版权问题[J]
.情报探索,2000(2):13-15.
被引量:3
9
李广彪,李东生.
用序列密码进行网络加密[J]
.网络安全技术与应用,2001(12):24-26.
10
黄瑞华,朱莉欣,问向荣.
论保护信息网络安全的技术性和管理性法规[J]
.情报学报,2001,20(5):519-524.
被引量:15
1
王党利.
网络安全技术初探[J]
.邢台职业技术学院学报,2007,24(5):37-38.
2
陈克非.
浅谈网络安全[J]
.中国电子商务,2012(6):69-69.
3
周祥,吕贤瑜.
局域网安全探索[J]
.内蒙古科技与经济,2003(2):79-80.
4
徐红兵.
浅谈计算机网络安全及防范技术[J]
.信息与电脑(理论版),2009(10):83-83.
5
窦跃圣.
计算机网络安全浅议[J]
.安徽税务,2002(8):36-37.
现代图书情报技术
2002年 第S1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部