期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息网络安全问题研究及防范措施
被引量:
5
下载PDF
职称材料
导出
摘要
随着互联网应用的飞速发展,信息网络化已成为社会发展的时代特征。但是网络的开放性却使得网络信息的安全受到极大威胁,必须积极采取各种有效的防范策略以确保重要信息不受损失。
作者
薛龙洋
机构地区
[
出处
《数字技术与应用》
2010年第1期27-28,共2页
Digital Technology & Application
关键词
信息网络安全
防火墙
信息加密
分类号
F4 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
6
同被引文献
16
引证文献
5
二级引证文献
9
参考文献
1
1
吕江.
网络安全现状分析及应对措施[J]
.中国新技术新产品,2009(23):44-45.
被引量:7
共引文献
6
1
周燕.
常见网络安全问题及防范措施[J]
.科学咨询,2011(2):56-56.
被引量:4
2
叶辉.
试论计算机网络安全问题解决策略[J]
.无线互联科技,2011(4):18-18.
被引量:5
3
焦虎年.
计算机网络安全问题的分析与探讨[J]
.商情,2013(20):261-261.
被引量:1
4
邹永霞.
计算机网络存在的问题与对策探讨[J]
.电子世界,2013(10):4-5.
5
张宝密.
网络常见的安全问题及防范措施[J]
.中国电子商务,2013(13):44-44.
6
吴珍珍,程渊源,何宇.
网络运维管理常见安全问题及防范对策探讨[J]
.数字技术与应用,2018,36(11):174-174.
被引量:1
同被引文献
16
1
段海新,王左利.
802.1X:期待与问题并存[J]
.中国教育网络,2008(2_3):10-11.
被引量:5
2
苗雁琴.
浅谈信息时代的网络安全与防御工作[J]
.科技情报开发与经济,2004,14(12).
被引量:2
3
余登安.
计算机信息网络安全初探[J]
.电脑知识与技术,2008(10):94-95.
被引量:6
4
于承斌,崔萌,尚年,杨慧慧.
基于802.1x的认证系统防ARP欺骗技术[J]
.信息技术,2009,33(1):87-90.
被引量:6
5
凤琦,王震宇,李向东,周武明.
基于802.1X的可信网络连接技术[J]
.计算机工程,2009,35(5):165-167.
被引量:13
6
罗汉云,宋勇.
802.1x认证技术分析[J]
.安庆师范学院学报(自然科学版),2009,15(1):52-54.
被引量:10
7
于丰,刘威.
802.1X认证环境下的非法用户接入检测[J]
.沈阳建筑大学学报(自然科学版),2009,25(6):1193-1197.
被引量:5
8
蒋宏.
现代通信网络安全现状及维护措施浅析[J]
.民营科技,2010(2):44-44.
被引量:20
9
高祥.
基于信任关系的IP网络安全框架研究[J]
.中国新通信,2010,12(1):15-17.
被引量:2
10
徐林磊,郑明春.
一种公共信息和网络安全的社会模型[J]
.信息网络安全,2010(2):56-58.
被引量:5
引证文献
5
1
贾宽帅.
浅谈信息时代的网络安全与防范问题[J]
.内蒙古科技与经济,2012(4):73-73.
被引量:1
2
周祥峰.
基于802.1X协议的网络准入控制技术在电力企业的推广应用[J]
.现代计算机,2010,16(8):101-105.
被引量:6
3
张德安.
浅谈802.1X协议的网络准入控制技术[J]
.广东科技,2011,20(6):43-45.
4
江涛.
关于当前计算机信息网络安全运行问题的有效探索[J]
.电子技术与软件工程,2013(5):43-44.
5
叶正强,李嘉.
企业级网络安全方案设计与部署[J]
.电脑与电信,2018(1):53-54.
被引量:2
二级引证文献
9
1
姜震.
计算机网络终端准入控制技术的有效运用[J]
.计算机产品与流通,2020,0(6):59-59.
2
何良炯.
税务网络准入控制分析及对策[J]
.计算机应用,2013,33(A01):158-160.
被引量:1
3
常荣.
网络准入控制系统在电网企业的应用研究[J]
.电力信息与通信技术,2013,11(11):38-44.
被引量:2
4
刘年国,何兵兵,王芬.
地市电力公司终端接入管控体系建设[J]
.中国科技纵横,2016,0(5):163-163.
5
许广华,乔兴华.
信息化的人才市场网络安全与防范问题[J]
.电子制作,2014,22(20):137-137.
被引量:1
6
黄道春,余红仙.
大型企业网络系统建设与安全平台架构探讨[J]
.无线互联科技,2021,18(11):22-23.
被引量:1
7
王立伟.
终端准入控制系统在电力调度中的应用[J]
.电子技术(上海),2023,52(6):319-321.
8
金恩实.
基于动态多点VPN与防火墙的安全网络设计与实现[J]
.保山学院学报,2023,42(5):62-66.
9
蔺建霞.
计算机网络终端准入控制技术的有效应用[J]
.烟台职业学院学报,2017,23(1):82-84.
被引量:3
1
华勇.
亡羊补牢未为晚矣——我读《“黄金周”的烦恼》[J]
.信息网络安全,2004(7):70-70.
2
艾小洋.
融合创造未来[J]
.中国电力企业管理,2009,0(2X):1-1.
3
杨海霞.
电力企业信息网络安全问题及解决对策[J]
.中国电力教育(下),2009(2):240-241.
被引量:6
4
刘杭.
关于国土资源信息化与网络安全的探讨[J]
.新农村(黑龙江),2016,0(12):166-166.
5
国土资源部办公厅关于成立国土资源部网络安全和信息化领导小组及其办公室的通知[J]
.国土资源通讯,2016,0(15):23-23.
6
张厚平.
加强安全“三基”工作建设 确保矿区信息网络安全畅通[J]
.中小企业管理与科技,2015,0(13):36-37.
7
曲维枝.
中国的信息化建设与信息网络安全[J]
.信息化建设,2003(7):12-14.
8
包东智.
信息网络安全技术市场现状及发展策略的思考[J]
.当代通信,2004(22):46-49.
被引量:1
9
来自抗冰一线的声音……[J]
.电力信息化,2008,6(4):9-12.
10
黄海.
对建立我国信息安全保险体系的探讨[J]
.信息安全与通信保密,2002,24(1):15-18.
数字技术与应用
2010年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部