期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全防御技术策略研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。该文从介绍计算机网络的发展演变历程出发,对影响计算机网络安全的主要因素进行了归纳和详细阐述,进而提出了计算机网络安全的主要防御对策。
作者
周贺
王光辉
机构地区
武警石家庄士官学校网络管理系
出处
《学术交流》
CSSCI
北大核心
2013年第S1期75-76,共2页
Academic Exchange
关键词
计算机
网络安全
防御技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
19
引证文献
2
二级引证文献
4
同被引文献
19
1
谢钱丰.
大数据时代下计算机网络安全问题及应对方法探讨[J]
.信息网络安全,2020(S02):60-62.
被引量:17
2
李彦,高博.
高校校园网络安全分析及防范体系研究[J]
.现代教育技术,2011,21(11):66-70.
被引量:7
3
赵瑛.
一种改进的网络安全模型的设计与实现[J]
.情报科学,2011,29(12):1856-1860.
被引量:8
4
顾娟,高鸣.
“人本”哲学视域的高校网络安全教育[J]
.教育理论与实践(学科版),2012,32(4):26-28.
被引量:10
5
张俊.
强化新形势下的大学生网络安全教育[J]
.思想理论教育导刊,2013(11):116-118.
被引量:34
6
张志勇,李晓宁.
基于F2AP网络安全策略模型研究[J]
.情报科学,2014,32(2):35-38.
被引量:15
7
龙震岳,魏理豪,梁哲恒,艾解清.
计算机网络信息安全防护策略及评估算法探究[J]
.现代电子技术,2015,38(23):89-94.
被引量:43
8
宣宇才,杨海军,李论.
基于信息熵的网络安全研究[J]
.学术探索,2016(9):66-72.
被引量:2
9
谢晶仁.
问题导向下的我国网络安全和信息化建设研究[J]
.求索,2017(2):166-170.
被引量:7
10
王战红.
计算机网络安全中数据加密技术的应用对策[J]
.现代电子技术,2017,40(11):88-90.
被引量:41
引证文献
2
1
尤莉娟.
管理赋能信息化:高校网络安全建设再思考[J]
.中国教育信息化,2021,27(17):66-70.
被引量:3
2
马幸飞.
虚拟技术在高职计算机网络安全中的作用探究[J]
.信息记录材料,2023,24(1):75-77.
被引量:1
二级引证文献
4
1
郭铁颖,唐志国,陈香宇,荆瑞航,李玲.
大数据视野下教育信息化管理系统构建与对策研究[J]
.情报科学,2022,40(10):137-146.
被引量:8
2
费禹.
基于EDR的高校内网终端主机安全防护体系[J]
.现代信息科技,2022,6(14):51-53.
被引量:2
3
张成,李凤霞.
基于CDN技术的高校网络安全建设探索[J]
.软件导刊,2023,22(4):136-141.
被引量:5
4
杨文保,朱亚飞,王其明,王文平,钱鑫,杨晨.
虚拟技术在供电企业信息网络中的应用[J]
.通信电源技术,2023,40(12):189-191.
1
李巍.
计算机网络安全与防御[J]
.中小企业管理与科技,2013(30):300-301.
被引量:1
2
肖清雷.
基于Web网上选课的大并发访问模型设计[J]
.科技广场,2009(9):164-166.
被引量:1
3
李乔.
由单视场到立体图像的转换技术研究[J]
.移动信息,2016(2):44-44.
4
张冠华.
浅谈计算机网络系统安全技术及防护[J]
.电子世界,2014(20):227-228.
5
程朝.
试论计算机网络安全现状及防御措施[J]
.消费导刊,2012(12):135-135.
6
徐伟.
浅谈计算机网络安全的防御技术[J]
.电脑知识与技术,2012,8(9X):6464-6465.
被引量:8
7
杨雷,黄宏渊.
计算机网络信息安全技术初探[J]
.中国电子商务,2010(1):53-53.
被引量:1
8
汪海洋.
浅谈提升局域网安全的策略[J]
.才智,2011,0(8):84-85.
被引量:3
9
郭东美.
数字签名在企业VLAN中的实现[J]
.黑客防线,2006(5):62-64.
10
李春伟.
对计算机网络安全策略及安全技术的若干思考[J]
.中小企业管理与科技,2010(13):248-248.
学术交流
2013年 第S1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部