期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探究计算机网络信息安全及其防护对策
被引量:
5
下载PDF
职称材料
导出
摘要
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
作者
窦庆武
机构地区
沈阳师范大学软件学院
出处
《科技资讯》
2009年第6期42-42,共1页
Science & Technology Information
关键词
计算机网络
信息安全
黑客
网络入侵
防护
分类号
TP393.01 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
52
同被引文献
20
引证文献
5
二级引证文献
56
参考文献
2
1
崔健双,李铁克.
网络信息系统安全研究现状及热点分析[J]
.计算机工程与应用,2003,39(27):180-185.
被引量:30
2
赵宏,刘成发.
计算机病毒与网络安全探讨[J]
.信息技术,2002,26(5):64-65.
被引量:25
二级参考文献
7
1
中国下一代互联网建设总体构想[J].通信信息报,2002,.
2
W Diffie,M E Hellman.New Directions in Cryptography[J].IEEE Transaction on Information Theory,1976;1T-22(6):644-654.
3
.中国下一代互联网建设总体构想[J].通信信息报,2002—04.
4
张勇进 张知恒.信息安全产品体系概述[M].信息产业部数据所,2001—12..
5
冯登国.国内外信息安全研究现状及发展趋势[Z].中国科学院软件所信息安全国家重点实验室,..
6
.网络攻击机制和技术发展综述[EB/OL].安络科技,http://www.cnns.net,2002-07.
7
沈昌祥,蔡谊,赵泽良.
信息安全工程技术[J]
.计算机工程与科学,2002,24(2):1-8.
被引量:18
共引文献
52
1
危文利.
电网水库调度自动化系统安全保障体系的探讨[J]
.湖北水力发电,2005(2):71-73.
2
徐广,王海春.
证券公司网络安全探讨与策略分析[J]
.科技风,2010(13).
被引量:1
3
杨兆楠,张枢.
实现网络信息安全措施初探[J]
.煤炭技术,2004,23(10):63-64.
被引量:2
4
张枢,杨兆楠.
网络信息系统中软件方面安全漏洞与防范[J]
.煤矿机械,2004,25(10):72-74.
被引量:4
5
张俊平.
网络信息安全与防病毒策略[J]
.教育信息化,2004(12):28-29.
被引量:1
6
李文颖.
浅谈企业网络安全策略[J]
.港工技术,2006,43(1):27-29.
被引量:2
7
顾晓燕.
网络管理信息系统安全隐患及应对策略[J]
.网络安全技术与应用,2006(6):58-59.
被引量:8
8
谭靖,杨建祥,万利.
基于Windows Sockets的森林资源管理信息系统网络通信编程[J]
.林业调查规划,2006,31(3):67-70.
9
任庆芳.
高校图书馆馆域网安全管理之我见[J]
.中小学图书情报世界,2006(7):58-60.
10
张丽,郭慧.
密码分析与安全策略[J]
.网络与信息,2007,21(1):69-69.
被引量:1
同被引文献
20
1
李娜娜;李慧珍.计算机网络信息安全及防护策略研究[J]信息传媒,2012(12).
2
宋增海;王洪苹.分析计算机网络信息安全及防护策略研究[J]电源技术应用,2013341.
3
刘凤娟.计算机网络信息安全及防护策略探究[J]三江学院学报,2012(05):32-45.
4
雷波.计算机网络信息和网络安全及其防护策略[J]信息安全与技术,2011(09):56-85.
5
杨汉勇.解析计算机网络信息安全及防护策略[J]计算机光盘与软件应用,2013(08):56-75.
6
陈卓.
计算机网络信息安全及其防护对策[J]
.中国卫生信息管理杂志,2011,8(3):44-47.
被引量:68
7
胡柳蓉.
计算机网络信息安全及其防护策略[J]
.中国西部科技,2009,8(25):54-55.
被引量:4
8
杨宏光,曲振兴,王玉玺.
计算机网络存在安全问题及对策分析[J]
.黑龙江科技信息,2009(28):93-93.
被引量:1
9
郭永.
企业计算机网络安全防御体系的构建[J]
.科技情报开发与经济,2009,19(26):183-184.
被引量:8
10
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:288
引证文献
5
1
吴国标.
浅析计算机网络安全及防范[J]
.绍兴文理学院学报,2011,31(9):31-34.
2
钱真坤,叶小路.
计算机网络信息和网络安全应用研究[J]
.网络安全技术与应用,2013(8):5-6.
被引量:5
3
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
4
张晓琴.
通信计算机信息安全问题及解决对策[J]
.中国新通信,2014,16(9):16-16.
被引量:10
5
高杨.
计算机网络信息安全及其防护策略的研究[J]
.科技创新导报,2014,11(21):47-47.
被引量:6
二级引证文献
56
1
林敏.
无线网络环境下信息安全防护措施构建[J]
.计算机光盘软件与应用,2014,17(5):208-208.
被引量:2
2
丁杰.
计算机网络信息安全及其防护策略[J]
.计算机光盘软件与应用,2014,17(9):156-156.
被引量:4
3
张京.
铁路计算机网络安全及防范措施[J]
.电脑开发与应用,2014,27(8):27-29.
被引量:4
4
于莉佳.
计算机信息系统的安全与管理[J]
.信息技术与信息化,2014(6):195-196.
被引量:1
5
袁霞.
浅谈通信计算机信息安全问题及对策分析[J]
.信息系统工程,2015,0(3):64-64.
被引量:1
6
李伟.
计算机网络信息安全的防范对策探讨[J]
.网络安全技术与应用,2015(2):91-91.
被引量:10
7
史源.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2015,18(1):202-202.
被引量:14
8
闫璟.
家庭无线网络分享可行性研究——基于无线网络的流量银行wlanbank[J]
.成都信息工程学院学报,2015,30(1):32-36.
被引量:1
9
王凯.
计算机信息系统的安全与管理探讨[J]
.电子技术与软件工程,2015(13):218-218.
被引量:1
10
何毅,范艺,朱克云,张杰,张伟,罗辉.
DRSP和RVP8天气雷达信号处理效果定量分析[J]
.成都信息工程学院学报,2015,0(2):144-152.
被引量:3
1
胡柳蓉.
计算机网络信息安全及其防护策略[J]
.中国西部科技,2009,8(25):54-55.
被引量:4
2
杨军.
计算机网络存在的安全隐患及其防御对策[J]
.中国电子商务,2011(7):117-118.
被引量:1
3
成可南.
简析计算机网络管理技术发展趋势[J]
.电子测试,2014,25(7):70-71.
被引量:4
4
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
5
任泽君.
计算机网络安全及防护策略[J]
.中国新通信,2012,14(19):61-62.
被引量:2
6
高昆,张蓓,翟源,王朝新.
计算机网络信息安全及其防护策略的研究[J]
.电子世界,2014(10):317-317.
被引量:3
7
陈卓.
计算机网络信息安全及其防护对策[J]
.中国卫生信息管理杂志,2011,8(3):44-47.
被引量:68
8
禹瑞青.
网络信息安全及其防护策略的分析研究[J]
.运城学院学报,2008,26(5):77-79.
被引量:2
9
支元.
浅谈计算机网络的风险及防御[J]
.电子世界,2014(12):160-160.
10
杨捷辉.
浅谈计算机网络安全问题[J]
.都市家教(上半月),2011(2):4-4.
科技资讯
2009年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部