期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络的安全问题及对策
被引量:
7
下载PDF
职称材料
导出
摘要
网络的发展和技术的提高给网络安全带来了很大的冲击,Internet的安全成了新信息安全热点,网络完全成了计算机专家和法律专家急待解决的问题。本文就网络的完全问题及对策给予讨论。
作者
罗健文
机构地区
清远广播电视大学
出处
《广东广播电视大学学报》
2000年第3期37-40,共4页
Journal of Guangdong Radio & Television University
关键词
网络
安全
问题
对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
13
引证文献
7
二级引证文献
23
参考文献
1
1
(美)[M.法利]MarcFarley等著,李明之等.网络安全与数据完整性指南[M]机械工业出版社,1998.
同被引文献
13
1
王振友.
信息网络安全技术初探[J]
.华南金融电脑,2005,13(3):59-61.
被引量:3
2
赵建屏.
信息安全问题初探[J]
.晋图学刊,2005(2):32-34.
被引量:5
3
关晓露,闫家辉.
加强网络安全 确保网络安全发展[J]
.沈阳教育学院学报,2006,8(1):127-129.
被引量:2
4
沈学利,张美金,刘玉珍编.计算机安全技术[M].东北大学出版社,2002年8月.
5
钟乐海,王朝斌,李艳梅编著.网络安全技术[M].电子工业出版社,2003年6月.
6
王清贤.
网络窃密的种种花样[J]
.保密工作,2008(4):51-53.
被引量:1
7
苟有来,周琦.
国内企业网络信息安全风险分析[J]
.信息安全与通信保密,2010,7(2):88-89.
被引量:6
8
谢雪梅,谭建英,王珏辉.
论我国信息经济发展中的网络建设问题[J]
.中国金融电脑,1999(2):28-30.
被引量:2
9
吴晓琴.
网络安全技术浅析计算机[J]
.电脑知识与技术(过刊),2000(7):67-68.
被引量:1
10
王先培,熊平,李文武.
防火墙和入侵检测系统在电力企业信息网络中的应用[J]
.电力系统自动化,2002,26(5):60-63.
被引量:58
引证文献
7
1
邢启江,刘慧.
信息时代网络安全体系的建设与管理[J]
.计算机安全,2006(10):41-43.
被引量:14
2
孙朋.
利用系统进程巧防病毒[J]
.民营科技,2008(7):49-49.
3
黄亮,冼月萍,潘莹.
信息网络安全及其控制策略[J]
.广西大学学报(自然科学版),2004,29(S2):43-46.
4
卜轶锋,戴娜.
信息安全风险与安全网络的维护探讨[J]
.中国电子商务,2011(3):60-60.
被引量:1
5
何建宗,岳丽霖,丁伟杰.
电力无线通信安全隐患及防护技术[J]
.电气技术,2012,13(1):93-95.
被引量:8
6
陈美伊.
浅析计算机网络安全及其对策[J]
.中国科技投资,2014(A04):548-548.
7
刘晓青.
新形势下企业发展中的保密工作[J]
.现代经济信息,2014,0(22):57-57.
二级引证文献
23
1
张德祥,刘勋,扈炳良.
校园信息网络安全体系构建研究[J]
.情报科学,2009,27(10):1542-1544.
被引量:4
2
牛自敏.
网络安全体系及其发展趋势综述[J]
.科技广场,2009(11):230-232.
被引量:2
3
郭俊香,宋俊昌.
网络安全分析方法研究[J]
.安阳工学院学报,2010,9(2):54-55.
4
马晓亭,陈臣.
大学数字图书馆网络安全现状及对策研究[J]
.情报科学,2011,29(2):312-315.
被引量:9
5
林维锵.
校园网安全体系的设计与实践[J]
.福建电脑,2011,27(2):142-143.
6
任艳斐.
网络安全体系及其发展趋势研究[J]
.计算机与网络,2008,34(12):48-50.
7
曹永峰,吴立文,李志峰,田玉玲.
电力无线应急通信网络的方案及安全性研究[J]
.电信网技术,2012(7):86-90.
被引量:18
8
易文平.
地方高校校园网安全体系的构建与维护[J]
.计算机光盘软件与应用,2012,15(18):118-118.
被引量:1
9
吴四根.
基于AP2DR2指挥信息系统的安全防护体系研究[J]
.信息安全与技术,2012,3(12):43-46.
被引量:2
10
曹永峰,庞菲.
企业网络安全管理问题及策略探究[J]
.消费电子,2013(8):103-103.
被引量:1
1
侯芹英.
图书馆电脑系统中的计算机病毒及防治措施[J]
.现代情报,2000,20(4):27-28.
被引量:4
2
千堆栈.
法律专家担忧MySpace黑客量刑[J]
.计算机安全,2008(6):97-97.
3
晓宁.
垃圾邮件 我们共同面对的难题[J]
.互联网天地,2004(3):31-32.
4
BYOD政策:什么最重要?[J]
.网络运维与管理,2013(12):7-7.
5
廷强.
逞能泄密 触犯法律[J]
.国家安全通讯,2000(4):50-50.
被引量:1
6
许榕生,杨英.
国内外计算机取证发展[J]
.保密科学技术,2011(11):6-9.
被引量:7
7
罗健文.
防火墙──网络完全防卫的一种技术[J]
.广东广播电视大学学报,2000,9(1):32-34.
8
为了网吧的灿烂明天——“2005中国网吧培训万里行”沈阳、长春站现场采风[J]
.大众电脑(网吧经营),2005(5):20-21.
9
法律专家教你轻松网购[J]
.微型计算机,2010,30(9):95-97.
10
事件[J]
.科技创业月刊(创富指南),2013(1):72-73.
广东广播电视大学学报
2000年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部