期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网络信息安全技术及其防范措施
被引量:
2
下载PDF
职称材料
导出
摘要
当前,计算机系统在国家安全、政治、经济及文化等各方面起到的作用越来越重要,它已成为国家、企业及公民的宝贵财富,同时也成为一些别有用心者的非法攻击对象.所以,计算机系统的安全越来越受到人们的重视.计算机单机系统和网络系统均可能遭到各种各样的攻击,如何保障计算机系统的安全,是现在必须面对和研究的课题.
作者
吴春香
机构地区
南京晓庄学院数学与信息技术学院
出处
《咸宁学院学报》
2011年第12期95-96,99,共3页
Journal of Xianning University
关键词
网络信息
安全技术
预防措施
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
4
共引文献
16
同被引文献
7
引证文献
2
二级引证文献
5
参考文献
4
1
田艳,高集荣.现代统计信息技术[M].北京:中国统计出版社,2008.12:98-100.
2
李军.
计算机网络信息安全技术探讨[J]
.价值工程,2011,30(24):146-146.
被引量:13
3
尚荣斌.
电子商务网络信息安全技术应用浅析[J]
.科技信息,2011(12).
被引量:8
4
左享拔.
网络信息安全技术浅析[J]
.景德镇高专学报,2011,26(2):28-29.
被引量:2
二级参考文献
2
1
卿斯汉.密码学与计算机网络安全,北京清华大学出版社,2002.
2
郭晓苗.
Internet上的信息安全保护技术[J]
.现代图书情报技术,2000(3):50-51.
被引量:37
共引文献
16
1
李玉萍.
浅析当前计算机网络应用安全问题及防范策略[J]
.中国新技术新产品,2012(14):31-31.
被引量:8
2
王斌.
如何提高硬盘播出系统的安全性[J]
.计算机光盘软件与应用,2012,15(15):78-79.
3
芮国荣,郭一夫.
浅论房管综合业务系统的安全策略[J]
.黑龙江科技信息,2012(34):86-86.
4
邵钊.
计算机网络攻击效果评估分析[J]
.电脑与电信,2013(3):46-47.
被引量:2
5
刘鑫淼,景海清.
浅析网络信息安全技术及其防范措施[J]
.信息系统工程,2013,26(3):86-86.
被引量:2
6
屈雷.
计算机网络安全管理问题的几点探析[J]
.企业导报,2013(10):190-190.
被引量:5
7
林德雨.
刍议计算机网络中的问题及解决措施[J]
.中国科技投资,2013(A24):253-253.
8
张慧.
关于计算机网络应用安全问题的思考[J]
.网友世界,2014,0(17):20-20.
9
李颖,张树舰.
计算机网络信息安全浅析与管理[J]
.黑龙江科技信息,2014(23):153-153.
10
朱俊梅,王欢.
关于计算机网络应用中的安全性探讨[J]
.中国科技投资,2012,0(A11):29-29.
被引量:6
同被引文献
7
1
赵晓霓,王欣伟.
计算机网络信息安全技术探析[J]
.计算机光盘软件与应用,2011(2):10-10.
被引量:2
2
朱俊.
浅析影响网络信息安全因素及其防范措施[J]
.网络安全技术与应用,2011(6):28-29.
被引量:4
3
汪明耀.
网络信息安全技术防范措施[J]
.计算机光盘软件与应用,2011(11):155-155.
被引量:4
4
朱志航.
计算机网络的信息安全技术的研究与探讨[J]
.无线互联科技,2011,8(9):13-13.
被引量:10
5
赵鑫.
计算机网络信息安全及对策[J]
.新校园(上旬刊),2012(1):223-223.
被引量:1
6
张秀娟.
浅析网络信息安全问题与防范措施[J]
.计算机光盘软件与应用,2012,15(3):88-89.
被引量:4
7
温爱华,张泰,刘菊芳.
基于计算机网络信息安全技术及其发展趋势的探讨[J]
.煤炭技术,2012,31(5):247-248.
被引量:32
引证文献
2
1
吴俨俨.
计算机网络信息安全技术初探[J]
.无线互联科技,2012,9(11):24-25.
被引量:3
2
董建勇.
浅析网络安全防范措施[J]
.网络安全技术与应用,2016(1):24-24.
被引量:2
二级引证文献
5
1
柳继,王吉.
计算机网络信息安全存在问题及防护策略研究[J]
.中国电子商务,2014(1):53-53.
被引量:2
2
倪鑫.
计算机安全技术初探[J]
.中国新通信,2016,18(2):33-33.
3
王建宇.
计算机网络安全防范的研究[J]
.科技创新与应用,2016,6(14):83-83.
4
欧如月.
再论网络信息安全技术防范体系[J]
.网络安全技术与应用,2017(5):19-19.
被引量:1
5
韩冰.
计算机网络安全问题及其防护策略[J]
.电脑知识与技术,2019,15(6Z):51-52.
被引量:1
1
刘鑫淼,景海清.
浅析网络信息安全技术及其防范措施[J]
.信息系统工程,2013,26(3):86-86.
被引量:2
2
帝霸计算机反病毒服务网专用软件升级信息表[J]
.电脑编程技巧与维护,1994,0(5):84-84.
3
李红艳.
谈计算机网络的安全及防范措施[J]
.信息与电脑(理论版),2014,0(9):75-76.
4
媒体播放器成为热门攻击对象[J]
.网管员世界,2007(24):88-88.
5
吴楠.
浅谈数据安全保护体系[J]
.现代电视技术,2014,0(12):98-100.
6
穆德宝,刘威.
2016年4月计算机病毒疫情分析[J]
.信息网络安全,2016(6):86-86.
7
吴斌,逯全芳.
基于Linux日志系统的Android移动智能终端操作系统攻击测评[J]
.网络安全技术与应用,2015(12):75-76.
被引量:2
8
周勇生.
让注册表远离威胁[J]
.网络运维与管理,2013(8):94-97.
9
朱涛.
IE防护修复工具逐个看[J]
.互联网天地,2005(11):18-19.
10
赵北庚.
PE头结构逆向分析研究[J]
.网络安全技术与应用,2015(3):39-39.
被引量:1
咸宁学院学报
2011年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部