期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全建设研究
被引量:
2
下载PDF
职称材料
导出
摘要
计算机技术迅速发展,目前社会发展已和信息网络建立了密切的联系。因为计算机网络传递的信息中包含巨大的经济或国家利益,因此,出现形式多样的网络攻击是不可避免的。本文从网络安全建设等方面入手,对目前存在于网络信息中的安全问题进行了深入调研,同时通过技术分析,针对一般的网络攻击制定了相应的解决措施,希望通过网络安全建设使存在于网络信息中的安全隐患逐步消除。
作者
田婧禹
机构地区
辽宁省建设科学研究院
出处
《中小企业管理与科技》
2011年第27期298-298,共1页
Management & Technology of SME
关键词
网络信息安全
网络攻击
网络安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
5
同被引文献
6
引证文献
2
二级引证文献
11
参考文献
4
1
许小莲.
完善计算机犯罪立法 促进网络安全[J]
.网络财富,2008(11):180-182.
被引量:5
2
陈禹.
全面规划,综合管理,保障信息安全[J]
.科学决策,2007(5):7-8.
被引量:2
3
沈昌祥.
信息安全产业化思考与建议[J]
.计算机安全,2003(24):17-21.
被引量:2
4
兰州军区空军副政委 黄永垠.发达国家是怎样重视网络安全的[N]北京日报,2010(018).
共引文献
5
1
蒋天发,蒋巍,滕召荣.
对美国网络信息安全保障的思考与建议[J]
.信息网络安全,2009(8):20-22.
被引量:2
2
罗雅璐.
针对银行自助金融设备和自助服务的犯罪类型分析[J]
.商场现代化,2009(24):93-94.
3
李家斌.
计算机网络安全与防范技术研究[J]
.煤炭技术,2012,31(4):189-191.
被引量:4
4
徐志娟.
计算机网络安全与防范措施浅析[J]
.电脑知识与技术,2014,0(7):4430-4432.
5
陈对丽,王前,李天昊.
计算机网络信息安全及应对策略研究[J]
.化工管理,2017(2):269-269.
被引量:1
同被引文献
6
1
沈昌祥.
关于加强信息安全保障体系的思考[J]
.中国计算机用户,2002(45):37-37.
被引量:9
2
姜丽萍.
网络安全问题的分析及对策[J]
.科技情报开发与经济,2005,15(21):244-245.
被引量:2
3
毛茫茫.
浅谈网络环境中的信息安全技术[J]
.知识经济,2010(17):140-140.
被引量:6
4
邹艳妮.
网络安全技术简述[J]
.福建电脑,2010,26(11):77-77.
被引量:1
5
丁丽川,曹晖,王清标,高峰.
计算机网络信息安全探析[J]
.科技创新导报,2010,7(35):28-28.
被引量:13
6
徐丕丞.
计算机网络信息安全问题探讨[J]
.电脑知识与技术(过刊),2010,0(30):8498-8499.
被引量:13
引证文献
2
1
陈东林.
关于航天网络信息安全与保密探讨[J]
.中国科技信息,2012(9):107-107.
2
杨晓英.
计算机网络信息安全及防护策略分析[J]
.电子制作,2012,20(10X):7-7.
被引量:11
二级引证文献
11
1
曹亚君,梁宗学.
计算机网络信息安全探讨[J]
.中国电子商务,2013(3):31-31.
2
袁梦鑫,刘闻,张静.
试论计算机网络的信息安全及防护策略[J]
.数字技术与应用,2013,31(2):174-174.
3
柳继,王吉.
计算机网络信息安全存在问题及防护策略研究[J]
.中国电子商务,2014(1):53-53.
被引量:2
4
罗颖.
计算机网络信息安全与防护策略研究[J]
.科技致富向导,2014(18):211-211.
5
罗芳.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2014,17(8):143-143.
6
袁野.
计算机网络的安全问题及有效防护策略研究[J]
.中国科技纵横,2014,0(24):13-13.
7
许俊良.
计算机网络信息安全及其防护对策[J]
.中国科技博览,2015,0(46):41-41.
8
朱碎焕.
计算机网络信息安全及其防护对策分析[J]
.甘肃科技,2017,33(5):6-8.
被引量:1
9
杜芸.
计算机网络信息安全与防护策略分析[J]
.电脑编程技巧与维护,2017(19):86-88.
10
马培轩.
论网络信息安全及其相应的防护策略[J]
.学周刊,2018(6):163-164.
1
彭修杰.
计算机网络常见攻击方法及防范对策[J]
.电子技术与软件工程,2014(23):226-227.
被引量:2
2
林琳.
信息时代计算机网络安全探析[J]
.现代营销(下),2011(12):176-176.
被引量:1
3
朱晓晨,高飞.
协作标签系统中的信息检索问题研究[J]
.电脑知识与技术,2008(5):602-604.
被引量:3
4
马社祥,刘铁根.
多分辨逐步消除快速匹配算法[J]
.计算机应用,2006,26(2):436-438.
被引量:1
5
赵鑫.
计算机网络信息安全及对策[J]
.新校园(上旬刊),2012(1):223-223.
被引量:1
6
胥家瑞.
网络信息安全及其防护策略的探究[J]
.计算机安全,2011(9):51-54.
被引量:2
7
魏金太.
浅析网络信息安全技术[J]
.科学与财富,2011(3):298-298.
8
金川.
计算机网络信息安全及应对措施研究[J]
.计算机光盘软件与应用,2012,15(16):30-31.
被引量:2
9
南晓旭.
浅析网络信息安全技术[J]
.才智,2012,0(6):206-207.
10
崔.
2009年RFID将迎来发展契机[J]
.电子产品世界,2009,16(3):67-67.
中小企业管理与科技
2011年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部