网络信息安全刍议
出处
《华北煤炭医学院学报》
2008年第6期890-891,共2页
Journal of North China Coal Medical College
二级参考文献7
-
1黎洪松.计算机网络技术[M].北京:电子工业出版社,1995..
-
2万玉丹 忻宏杰 等.TCP/IP实用技术指南[M].北京:清华大学出版社,1997..
-
3唐晓东,齐治昌.建立INTERNET上的安全环境[J].计算机科学,1998,25(1):26-30. 被引量:19
-
4辛涛,周明天.混合型防火墙的设计与实现[J].计算机研究与发展,1998,35(10):882-885. 被引量:28
-
5段云所,陈钟,等.信息网络安全的目标、技术和方法[J].网络安全技术与应用,2001(1):60-64. 被引量:4
-
6李湘江.网络安全技术与管理[J].现代图书情报技术,2002(2):59-61. 被引量:25
-
7李晓东,阎保平.计算机网络信息管理及其安全[J].微电子学与计算机,2002,19(5):31-33. 被引量:13
共引文献26
-
1陈军.计算机信息系统安全机制的构建策略[J].华章(初中读写),2007(11).
-
2王静.浅谈建立计算机信息系统安全机制的策略[J].科技资讯,2007,5(11):92-92. 被引量:12
-
3赵建屏.信息安全问题初探[J].晋图学刊,2005(2):32-34. 被引量:5
-
4宋博.图书馆面临的网络威胁与对策[J].甘肃科技,2005,21(11):103-104.
-
5李婷婷.浅谈电子化政府[J].黑龙江对外经贸,2006(1):95-97. 被引量:1
-
6王红霞,苏新宁.电子政务动态信息采集模型的研究[J].中国图书馆学报,2006,32(3):73-76. 被引量:5
-
7杨永清,孙媛媛.高校信息安全风险评估的策划[J].内蒙古科技与经济,2006(06S):43-44. 被引量:2
-
8刘磊.透视Open Office前世今生[J].软件世界,2006(14):28-29.
-
9孟晓民.浅谈政府门户网站安全保障体系建设[J].中国科技信息,2007(11):130-130. 被引量:3
-
10董建文.浅析校园网的安全管理[J].科技信息,2007(18):71-71. 被引量:1
-
1吴刚,宋江涛,董兴明.安全仪表系统与过程控制系统间的共用性及联系[J].石油化工自动化,2015,51(6):76-78. 被引量:6
-
2张娅锋,许振华.网络安全防范策略研究[J].科技创新导报,2012,9(25):39-39. 被引量:2
-
3滕振宇.信息系统应用的安全策略分析[J].才智,2009,0(33):65-65.
-
4杨铭.网络安全初探[J].中国科技信息,2005(15A):25-25. 被引量:8
-
5刘春友,宋雅丽.基于ASP.NET的WebForm与MVC开发模式的共用性研究[J].电脑编程技巧与维护,2012(10):46-47. 被引量:1
-
6秦成华.计算机网络安全问题与防范技术[J].吉林省经济管理干部学院学报,2006,20(6):62-64.
-
7Ivars Peterson,吴庭万.共用件,数学风格[J].世界科学,1989,11(10):2-4.
-
8王明倩,康皓,田巍.网络安全防范策略研究[J].山西青年(下半月),2013(2):136-136.
-
9陈本庆.信息安全问题及对策[J].信息化建设,2005(11):41-43. 被引量:2
-
10陈庆矗.硬盘主引导记录的备份与重建在职校机房管理中的应用[J].福建电脑,1997,15(1):47-48.
;