期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络数据安全策略探讨
被引量:
7
下载PDF
职称材料
导出
摘要
计算机对数据的处理包括输入、加工、输出、存储、传输、转储等环节,而在每一个环节上数据安全都有可能受到威胁。该文在分析目前计算机网络数据安全主要威胁的基础上,分别网络边界安全、数据传输安全、数据存储安全三个方面提出数据安全的实施策略。
作者
陈静
机构地区
湖北超高压输变电公司
出处
《电脑知识与技术》
2010年第12期9717-9718,共2页
Computer Knowledge and Technology
关键词
计算机网络
数据安全
策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
14
同被引文献
21
引证文献
7
二级引证文献
6
参考文献
3
1
文光斌.
浅析数据恢复技术[J]
.中国科技信息,2008(3):78-78.
被引量:5
2
陆渝,李盛瑜.
浅谈计算机数据安全策略[J]
.重庆工商大学学报(自然科学版),2003,20(2):43-45.
被引量:8
3
曹福全.
计算机数据安全隐患及防护措施[J]
.交通科技与经济,2008,10(3):74-76.
被引量:7
二级参考文献
5
1
戴士剑,张杰,郭久武.
数据恢复技术综述(上)[J]
.信息网络安全,2006(1):47-49.
被引量:12
2
刘三满.
计算机数据恢复技术分析[J]
.山西电子技术,2007(1):5-6.
被引量:11
3
殷伟 张莉.计算机安全技术[M].北京:电子工业出版社,1997..
4
刘昭东.
防治计算机病毒和蛀虫及我国的对策[J]
.国际科技交流,1990(11):13-15.
被引量:2
5
于扬,杨泽红,贾培发.
计算机安全监控系统的关键技术研究[J]
.计算机工程,2007,33(24):146-148.
被引量:19
共引文献
14
1
陈远,王菲菲.
利用文档加密技术防止企业知识资产的外泄[J]
.图书情报知识,2010,27(2):106-110.
被引量:2
2
刘海蓉.
利用组策略实现隐身术[J]
.重庆三峡学院学报,2010,26(3):76-78.
3
蔡力.
Windows系统安全防护的基本问题[J]
.企业导报,2011(3):292-292.
4
王雷,李吉勇.
计算机数据库在现代化建设中的重要作用[J]
.硅谷,2011,4(19):195-195.
被引量:3
5
王艳敏.
计算机数据库在现代化建设中的重要作用[J]
.中国科技信息,2012(20):96-96.
被引量:6
6
刘芳.
论计算机数据库安全管理研究[J]
.现代商业,2012(35):274-274.
被引量:3
7
姚滢.
基于FTP的文件备份系统的设计与实现[J]
.福建电脑,2013,29(1):23-25.
被引量:1
8
杨晓红.
关于计算机的数据安全策略分析[J]
.物联网技术,2013,3(5):84-86.
被引量:3
9
马惠娟.
计算机数据库安全分析与研究[J]
.民营科技,2013(10):100-100.
10
苏婷.
网络数据安全策略的探究[J]
.大科技,2014(7):310-311.
同被引文献
21
1
徐向阳.
常见网络攻击方法与安全策略研究[J]
.赤峰学院学报(自然科学版),2008,24(9):83-85.
被引量:8
2
海洋科学数据共享[DB/OL].http://221.239.0.132/website/100wan/viewer.htm,2010.10-02.
3
奥迪秀.Geo Globle[EB/OL].http://baike.baidu.com/view/2191547.html?fromTaglist,2010-10-02.
4
宋关福,钟耳顺,王尔琪.WebGIS-基于Intemet的地理信息系统[EB/OL].http://www.shsmi.cn/webgis/html/webgis.html,2010-10-05.
5
卫徐刚,谭江瑞,王峰.
局域网病毒的防范策略[J]
.中国科技信息,2009(3):97-97.
被引量:1
6
欧阳世文.
计算机网络数据安全策略探索[J]
.科技广场,2009(1):104-105.
被引量:4
7
兴涛.
浅谈计算机网络数据交换技术的发展[J]
.中小企业管理与科技,2009(33):261-262.
被引量:5
8
刘磊,徐秀军.
局域网安全策略探析[J]
.黑龙江科技信息,2010(4):61-61.
被引量:7
9
王国忱.
诊断及维护局域网故障的方法研究[J]
.内蒙古民族大学学报(自然科学版),2010,25(2):161-162.
被引量:9
10
翟建强.
浅谈计算机网络数据库技术的发展趋势[J]
.计算机光盘软件与应用,2010(9):73-73.
被引量:3
引证文献
7
1
圣静静,徐崇海.
局域网安全问题讨论[J]
.硅谷,2011,4(14):29-29.
2
温程杰,丁海燕,刘春菊.
校园GIS网络共享系统的设计[J]
.地理空间信息,2011,9(4):42-44.
3
程时俊.
局域网常见故障处理及管理对策[J]
.内蒙古民族大学学报,2012,18(5):15-16.
4
孙向军.
计算机网络数据加密的设计[J]
.辽宁师专学报(自然科学版),2013,15(2):44-46.
被引量:3
5
刘宏宇.
计算机网络的安全策略研究[J]
.电脑知识与技术(过刊),2015,21(8X):28-29.
被引量:1
6
王力.
关于网络数据安全防护手段的研究[J]
.内蒙古科技与经济,2020(17):82-85.
被引量:2
7
王劭方.
浅析深度合成技术与电子信息数据安全[J]
.网络安全技术与应用,2021(12):57-58.
二级引证文献
6
1
李娜.
磁盘加密文件的零类中断反跟踪探究[J]
.辽宁师专学报(自然科学版),2017,19(4):24-26.
2
蔡笃诚.
网络信息安全及防范对策[J]
.电脑迷,2016(1).
3
李欣,王悦.
数据加密技术在计算机安全中的应用策略探究[J]
.电脑知识与技术(过刊),2017,23(8X):26-27.
被引量:3
4
郑香伟.
大数据全生命周期安全隐患分析[J]
.内蒙古科技与经济,2021(14):86-87.
被引量:1
5
徐晓璇,石桓印.
宽带IP数据网的安全研究及策略[J]
.网络安全技术与应用,2022(2):17-18.
6
王志飞.
提高计算机网络可靠性的方法研究[J]
.辽宁师专学报(自然科学版),2015,17(1):28-30.
被引量:2
1
武晋梅.
局域网边界安全策略[J]
.广播电视信息,2008(12):76-78.
2
张明霞.
基于防火墙的网络边界安全[J]
.计算机光盘软件与应用,2011(12):89-89.
3
林许岸.
网络数据安全策略的研究与实施[J]
.电脑知识与技术,2005(5):58-60.
被引量:8
4
杨波,王云龙,谭琳.
内网安全认证机制的应用实践[J]
.科技致富向导,2012(29):299-299.
被引量:1
5
华强联合计算机工程有限公司.
全面的、动态的网络安全解决之道[J]
.计算机安全,2001(6):57-61.
6
张雄波,康进翔.
网络边界安全与隔离[J]
.教育信息化,2003(12):28-29.
7
邹翔,刘浩,王福.
基于PKI的网络边界安全监控方法[J]
.计算机工程,2010,36(13):140-142.
被引量:6
8
李琴,熊新斌.
政务网络互联网与内网网络边界安全解决方案[J]
.科技资讯,2013,11(32):12-13.
被引量:1
9
李剑峰.
网络安全防护体系[J]
.煤矿机械,2012,33(11):107-107.
10
雷李全.
银行业网络安全管理[J]
.中国金融电脑,2008(7):43-45.
电脑知识与技术
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部