期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络与信息安全
被引量:
3
下载PDF
职称材料
导出
摘要
随着Internet的接入,网络已成为我们生活中必不可少的一部分。随着计算机阐络的发展,其开放性、共享性、互联程度扩大,网络的重要性和对社会的影响也越来越火,但是另一方面病毒、黑客程序、邮件炸弹、远程侦听等安全问题逐渐成为当今网络社会的焦点。下面笔者就几个方面对网络环境中信息安全问题作一简单讨论。
作者
冷飙
机构地区
黑龙江省庆安县经济信息中心
出处
《农村实用科技信息》
2010年第10期55-55,共1页
关键词
网络社会
信息安全
INTERNET
安全问题
黑客程序
邮件炸弹
网络环境
计算机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
3
二级引证文献
1
同被引文献
10
1
蔡长安,于东云,岳宝华.
网络与网络安全[J]
.信阳农业高等专科学校学报,2006,16(3):147-148.
被引量:1
2
赖顺天.
PGP工作原理及其安全性[J]
.计算机安全,2008(8):48-51.
被引量:5
3
徐建华,张英,万发仁.
影响网络安全的因素及防控措施[J]
.农业网络信息,2008(8):80-82.
被引量:6
4
滕立春.
国家林业局计算机网络的安全管理探讨[J]
.林业资源管理,2008(4):146-150.
被引量:1
5
梁毅劼,莫彬,李云祥,韦燕萍.
网络环境下农业科技信息安全与对策研究[J]
.农业网络信息,2008(12):90-93.
被引量:8
6
羊兴.
网络信息安全技术及其应用[J]
.科技创新导报,2009,6(24):16-16.
被引量:17
7
肖阳,李阳.
校园网络的多层安全体系研究[J]
.中南林业科技大学学报,2010,30(4):170-172.
被引量:8
8
陈刚.
计算机网络安全研究[J]
.云南农业,2010(12):55-55.
被引量:1
9
邬江兴.
网络与信息安全新动向及思考[J]
.金融电子化,2010(12):19-21.
被引量:1
10
夏晶.
浅议PGP[J]
.电脑知识与技术,2008,0(12X):3047-3048.
被引量:2
引证文献
3
1
游海云.
信息与网络安全体系模型探讨[J]
.价值工程,2012,31(18):158-159.
被引量:1
2
马俊.
网络信息安全管理中PGP的应用[J]
.计算机光盘软件与应用,2013,16(19):166-167.
3
周然.
网络通信的安全问题探究[J]
.中外企业家,2013(12Z):185-185.
二级引证文献
1
1
邢宗新.
关于网络信息安全探讨[J]
.中国电子商务,2012(13):274-274.
1
李寅.
神奇的加密技术[J]
.经济技术协作信息,2008(24):98-98.
2
徐松岩.
数据加密技术[J]
.辽宁广播电视技术,2006(1):65-66.
3
郭倩.
防范“邮件炸弹”“邮件病毒”[J]
.计算机与网络,2000,26(16):10-10.
4
程秉辉.
如何防止黑额引爆你的邮箱—摘自《黑客任务实战—防护篇》[J]
.ComputerDIY.玩脑者,2002(12):91-93.
5
叶逢春.
详解加密技术概念加密方法以及应用[J]
.都市家教(下半月),2009(09X):197-197.
6
杨进钊.
数据加密技术及应用[J]
.硅谷,2009,2(13).
7
刘雷,陈以.
浅议网站的安全及应对策略[J]
.网络安全技术与应用,2010(10):26-28.
被引量:3
8
谢江林.
邮件炸弹的克星E-mail chomper[J]
.广东电脑与电讯,2000(7):76-76.
9
王愷.
浅析数据加密技术及应用[J]
.魅力中国,2010,0(10X):283-283.
10
邢军.
个人计算机系统网络安全探讨[J]
.电子世界,2003(11):16-17.
被引量:1
农村实用科技信息
2010年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部