期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络信息技术安全及对策
被引量:
7
下载PDF
职称材料
导出
摘要
随着计算机网络信息技术的不断发展以及信息化进程的深入,人们的工作、学习和生活方式发生的巨大的变化,效率也取得了明显的提高。但是随之而来的计算机网络信息安全也受到前所未有的威胁,如果这个问题得不到很好的解决,势必阻碍信息化发展的进程。本文为就计算机网络信息技术安全问题进行简单探讨。
作者
姜峰
王昉
机构地区
省科技成果转化中心
省科技信息中心
出处
《黑龙江科技信息》
2011年第9期97-97,共1页
Heilongjiang Science and Technology Information
关键词
计算机网络
信息技术
安全
对策
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
22
同被引文献
21
引证文献
7
二级引证文献
15
参考文献
2
1
杨建红.
计算机网络安全与对策[J]
.长沙铁道学院学报(社会科学版),2005,6(1):239-240.
被引量:21
2
刘静.
计算机网络安全存在的问题及对策[J]
.企业导报,2010(7):277-277.
被引量:5
二级参考文献
4
1
贾晶等.信息系统的安全与保密[M]清华大学出版社,1999.
2
刘晨,张滨.黑客与网络安全[M]航空工业出版社,1999.
3
雷方桂等.软件加密解密技术及应用[M]中南工业大学出版社,1995.
4
朱革媚,周传华,赵保华.
网络安全与新型防火墙技术[J]
.计算机工程与设计,2001,22(1):16-19.
被引量:18
共引文献
22
1
李启任.
学校局域网面临的安全威胁与防范措施[J]
.中国科教创新导刊,2007(17):180-181.
2
张鹏.
网络安全隐患及其对策探讨[J]
.内江科技,2008,29(3):138-139.
3
单士娟,沈洋.
浅谈网络安全的主要威胁及防范措施[J]
.电脑编程技巧与维护,2008(13):90-91.
被引量:4
4
张沧洪.
基于网络安全的防火墙技术[J]
.中国新技术新产品,2009(19):29-30.
5
邹珺,罗锋华,罗国友.
基于域控系统的网络安全架构的应用和研究[J]
.黑龙江科技信息,2010(28):84-84.
被引量:3
6
李璇.
网络安全分析[J]
.中国电子商务,2011(5):116-116.
7
王昉.
关于科技创新共享平台计算机信息网络安全防护的若干思考[J]
.黑龙江科技信息,2011(19):95-95.
被引量:1
8
张舒第.
计算机信息网络安全技术和防范措施探析[J]
.计算机光盘软件与应用,2012,15(10):14-15.
被引量:7
9
吴长虹.
城域网网络安全规划设计研究[J]
.信息通信,2012,25(5):146-147.
被引量:4
10
辛华,李红艳,黄旭.
增强计算机网络安全防范意识的思考[J]
.知识经济,2013(16):133-133.
被引量:1
同被引文献
21
1
羊凌峰.
计算机网络应用基础[J]
.科技经济市场,2007(1).
被引量:1
2
顾玉芹.
计算机网络安全与防范[J]
.成功,2010(12):185-186.
被引量:2
3
谢桂园,向军.
可信的网络安全平台的设计与实现[J]
.计算机工程与设计,2007,28(18):4383-4385.
被引量:3
4
赵志燕.计算机网络安全问题研究[J].软件导刊,2010(03):56.78.
5
陈绪乾,杨渫尘.浅析网络安全及防范技术[J].山东水利职业学院院刊,2009,(6).
6
侯思祖.电力通信网监控系统的现状与发展[J].计算机工程与应用,2010,19(23):114+115.
7
陈凯.计算机网络与通信系统结合的发展前景与风险防范[J].中国新科技新产品,2010,15(16]:169-171.
8
杨知陶.
网络信息技术安全与防范[J]
.科技创新导报,2009,6(7):19-19.
被引量:1
9
苏富林.
网络信息安全如何进行风险评估[J]
.甘肃科技纵横,2009,38(4):27-28.
被引量:1
10
郭春梅,毕学尧,杨帆.
云计算安全技术研究与趋势[J]
.信息网络安全,2010(4):16-17.
被引量:39
引证文献
7
1
秦源.
计算机网络信息安全问题与路径分析[J]
.中国科技信息,2012(10):104-104.
被引量:3
2
陆怡.
计算机网络安全问题与防范方式研究[J]
.煤炭技术,2012,31(11):237-239.
被引量:1
3
杨洺.
网络安全管理技术研究[J]
.大科技,2013(5):312-313.
4
钱利军.
计算机网络安全研究与探讨[J]
.农业网络信息,2013(9):90-91.
被引量:6
5
侯佳.
计算机网络与通信系统研析[J]
.计算机光盘软件与应用,2014,17(13):291-292.
被引量:2
6
黎强,朱厚胜.
浅析计算机网络与通信系统[J]
.电子世界,2014(23):186-186.
7
刘洋.
浅析计算机网络信息安全管理技术[J]
.中国管理信息化,2017,20(11):162-163.
被引量:3
二级引证文献
15
1
于继江.
基于计算机网络安全的分析[J]
.硅谷,2013,6(10):139-139.
被引量:1
2
杨永昌.
计算机恶意软件分析及防范技术分析[J]
.消费电子,2014(2):210-210.
3
魏倩倩.
计算机网络信息问题分析[J]
.电子测试,2014,25(6):67-69.
4
石慧,董俊磊.
计算机网络数据库安全技术探讨[J]
.计算机光盘软件与应用,2014,17(19):183-184.
5
张世伟,郝威,李声弘,辛兵.
基于AHP与模糊综合评判的计算机网络安全评估[J]
.北京测绘,2015,29(4):34-38.
被引量:1
6
程浩,刘伟.
计算机网络与通信系统的相互融合[J]
.科技资讯,2015,13(17):13-14.
7
洪军,朱林,刘艳芳.
信息网络安全风险及对策综合关系研究[J]
.计算机与网络,2016,42(2):68-70.
被引量:2
8
吴京安.
关于计算机网络与通信系统的结合探讨[J]
.科学与财富,2015,7(9):91-91.
9
王宁.
计算机网络信息安全及防护对策[J]
.电脑知识与技术,2016,12(12):53-54.
被引量:3
10
陈晓伟.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.河南科技,2018,37(5):22-23.
被引量:4
1
崔捷,郑连清,顾志银.
安全协议SSL与SET的分析与比较[J]
.现代电子技术,2004,27(9):106-108.
被引量:6
2
李静.
现代图书馆的技术安全问题[J]
.北京图书馆馆刊,1999(4):52-54.
3
郭旭峰,朱龙云.
DNSSEC技术安全问题探析[J]
.信息网络安全,2010(12):10-13.
被引量:1
4
赵荣翔.
论网络信息管理系统中的安全防范[J]
.信息与电脑(理论版),2012(1):10-11.
被引量:2
5
杨丽,张丹,杜巍.
网络支付安全协议SSL和SET的比较[J]
.商场现代化,2008(16):68-69.
被引量:4
6
贾存华.
电子信息技术安全问题探究[J]
.消费电子,2013(2):1-2.
7
李大伟.
移动支付技术安全问题探析[J]
.甘肃科技,2014,30(2):22-23.
被引量:3
8
曾广燕.
电力系统自动化技术安全问题探究[J]
.电子技术与软件工程,2015(23):157-157.
9
陈欣,郎为民,王建秋,杨宗凯.
射频识别技术安全问题[J]
.电子技术(上海),2006,33(4):37-40.
被引量:12
10
张铁.
论电子商务的安全技术[J]
.河北能源职业技术学院学报,2007,7(2):60-62.
黑龙江科技信息
2011年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部