期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全
下载PDF
职称材料
导出
摘要
随着计算机网络应用的迅猛发展,网络已经深深地渗透进社会生活的各个方面并直接影响到人们的生产和生活方式。大量事实证明,确保网络安全己经是一件刻不容缓的大事,解决网络安全课题具有十分重要的理论意义和现实背景。
作者
张珊靓
段志军
机构地区
安阳工学院计算机科学与信息工程系
出处
《科技信息》
2008年第23期64-64,共1页
Science & Technology Information
关键词
网络
病毒
黑客
安全与防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
52
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
范志忠.
信息时代高校图书馆网络安全探析[J]
.科技情报开发与经济,2005,15(22):33-35.
被引量:6
2
王华春.
防火墙在高校图书馆中的应用[J]
.情报探索,2005(4):79-80.
被引量:7
3
黄亮,黄菊香.
浅谈高校图书馆网络安全[J]
.江西图书馆学刊,2005,35(1):78-79.
被引量:7
4
谢汝昆.
高校图书馆计算机网络安全与防范[J]
.图书馆论坛,2002,22(1):35-36.
被引量:41
二级参考文献
14
1
郭磊,陈利颐.
试论防火墙及其在图书馆的应用[J]
.现代图书情报技术,2003(S1):32-34.
被引量:3
2
白广思.
防火墙技术发展趋势及在数字图书馆中的应用[J]
.现代情报,2004,24(7):89-91.
被引量:18
3
.[N].电脑报,2004(13)G1.
4
邵丽.
我国信息化建设中的网络安全问题[J]
.微型机与应用,1999,18(4):4-7.
被引量:16
5
席慧刚.
信息网络安全问题及其对策[J]
.情报资料工作,2001,22(2):38-39.
被引量:22
6
要红如,顾潇华.
网络信息安全与防范技术[J]
.情报科学,2001,19(5):514-516.
被引量:10
7
权彦丽,康健明,时卫锋.
图书馆计算机房安全防范措施综观[J]
.图书馆论坛,2001,21(3):39-41.
被引量:19
8
黄河.
试论防火墙技术在网络中的应用[J]
.武汉理工大学学报(交通科学与工程版),2001,25(1):60-62.
被引量:4
9
郝玉洁,常征.
网络安全与防火墙技术[J]
.电子科技大学学报(社科版),2002,4(1):5-7.
被引量:44
10
李卫东.
图书馆网络安全问题与防范技术[J]
.现代图书情报技术,2002(6):90-92.
被引量:20
共引文献
52
1
资芸,邓忠英.
高校图书馆计算机网络的安全管理[J]
.数字图书馆论坛,2005(3):38-40.
被引量:2
2
张军雄.
简析影响图书馆计算机系统安全的因素[J]
.科技文献信息管理,2004,18(2):7-10.
被引量:2
3
王新军.
合并院校图书馆内部网络的安全管理[J]
.现代图书情报技术,2004(7):35-37.
被引量:1
4
卢山.
邮政短信平台网络的信息安全[J]
.邮政研究,2005,21(1):19-20.
5
郭玖玉,邓仙娥.
图书馆的网络安全问题及其对策[J]
.图书馆,2005(1):99-101.
被引量:19
6
吴中胜,蔡安延.
诗性的文论呼唤诗意的教学[J]
.郧阳师范高等专科学校学报,2005,25(2):94-96.
7
郭玖玉,邓仙娥.
图书馆的网络安全问题及其对策[J]
.教育信息化,2005(8):36-37.
被引量:4
8
周华生.
高校图书馆网络安全隐患及对策[J]
.江西图书馆学刊,2005,35(3):97-99.
被引量:9
9
张丽萍,李雪松.
高校图书馆网络安全管理存在的问题及对策[J]
.边疆经济与文化,2005(10):128-128.
被引量:2
10
官红兵.
图书馆网络建设方案[J]
.图书馆学刊,2006,28(1):122-123.
被引量:2
1
赵秦.
计算机网络信息安全技术研究[J]
.中国新技术新产品,2009(14):36-36.
被引量:37
2
马味.
浅谈信息安全威胁与防范技术[J]
.科技信息,2008(27).
被引量:1
3
李伟,张晓瑜.
两招打造安全网络[J]
.网管员世界,2012(16):89-91.
4
彭伟,沈富可.
升级一卡通安全策略[J]
.中国教育网络,2009(6):13-15.
被引量:4
5
龙啸.
容灾,信息化须先行[J]
.软件世界,2008(7):51-51.
6
谢家荣.
涉密计算机保密防范技术研究[J]
.计算机与数字工程,2000,28(5):63-66.
被引量:13
7
凤翔.
计算机安全知识介绍(三)[J]
.安徽省情省力,2007(5):43-44.
8
胡忠望,刘卫东.
基于CPU硬件的缓冲区溢出攻击的防范技术[J]
.微电子学与计算机,2006,23(7):9-12.
被引量:2
9
陈金莲.
动态访问控制列表在网络远程管理中的应用[J]
.黄冈职业技术学院学报,2010,12(3):11-12.
被引量:1
10
蒋兴胜,吴跃.
网格环境的安全需求及解决方案初步分析[J]
.成都信息工程学院学报,2005,20(6):649-653.
科技信息
2008年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部