期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络信息安全的问题及策略
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机被各个领域的广泛应用,计算机网络得到了很大程度的发展,网络安全问题逐渐引起了人们的广泛关注。无论是从国民经济发展的角度还是从公民个人生活角度考虑,信息安全问题都是一个非常重要的课题。随着网络化的实践与发展,人们将很多重要信息都存放于网络计算机中,这些重要信息难免会存在安全问题的隐忧。本文简要阐述了网络信息安全的内容,分析当前网络信息存在的安全隐患,并为保护网络信息安全提出对策。
作者
张兴隆
机构地区
西北民族大学电气工程学院
出处
《科技风》
2012年第3期250-250,共1页
关键词
网络信息的内容
安全问题
保障措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
38
同被引文献
2
引证文献
1
二级引证文献
1
参考文献
4
1
肖茜.
网络信息安全研究[J]
.网络安全技术与应用,2009(4):27-28.
被引量:17
2
赵卫.
浅谈网络信息安全的现状与防御措施[J]
.科技创业月刊,2009,22(12X):28-29.
被引量:4
3
甘群文,李好文.
网络信息安全的威胁与防范技术研究[J]
.计算机安全,2009(5):73-75.
被引量:16
4
王华楠.
浅谈网络信息安全面临的问题及对策[J]
.中国电子商务,2011(12):83-83.
被引量:5
二级参考文献
10
1
周国民.
入侵检测系统评价与技术发展研究[J]
.现代电子技术,2004,27(12):86-88.
被引量:36
2
耿麦香.
网络入侵检测技术研究综述[J]
.网络安全技术与应用,2004(6):28-30.
被引量:28
3
何万敏.
网络信息安全与防范技术[J]
.甘肃农业,2005(1):58-58.
被引量:39
4
李淑芳,双娜,蒋年德.
网络安全浅析[J]
.科技广场,2006(2):38-40.
被引量:10
5
洪焕杰.
高校计算中心网络安全分析与防范措施探讨[J]
.计算机时代,2007(5):24-25.
被引量:3
6
朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
7
刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
8
(美)MohanAtreya等著,贺军等.数字签名[M]清华大学出版社,2003.
9
欧阳伟.
网络信息安全技术分析[J]
.中国科技信息,2008(6):124-126.
被引量:8
10
张书奎.
VPN与隧道技术研究[J]
.计算机应用与软件,2003,20(7):83-85.
被引量:1
共引文献
38
1
蒋燕萍.
高校图书馆网络安全性分析[J]
.黑龙江史志,2014(13).
2
蔡晓莲,李平.
计算机网络安全威胁及防范策略的探讨[J]
.网络与信息,2009,23(6):30-31.
被引量:32
3
张蓓,冯梅,靖小伟,刘明新.
基于安全域的企业网络安全防护体系研究[J]
.计算机安全,2010(4):36-38.
被引量:25
4
张振强.
浅析计算机网络安全性相关问题[J]
.信息系统工程,2010,23(7):52-52.
被引量:2
5
王旭,陈涛,缪刚.
漏洞扫描技术在电网信息安全中的作用与实践[J]
.电力信息化,2011,9(2):157-160.
被引量:12
6
朱波.
中小企业信息化网络安全及防范措施[J]
.漯河职业技术学院学报,2011,10(4):80-81.
被引量:3
7
李恒武,高博,郭义喜.
基于网络平台的信息系统安全问题探讨[J]
.中国科技信息,2011(24):93-93.
8
钟凤贵.
企业信息安全体系研究[J]
.企业导报,2011(20):175-177.
被引量:2
9
赵奇.
浅析对人力资源管理中激励问题的思考[J]
.企业导报,2011(20):182-183.
被引量:1
10
刘伟.
网络信息安全性分析及其防御措施论述[J]
.信息系统工程,2012(2):78-79.
同被引文献
2
1
吴晗.浅谈网络信息安全的管理与防范[J].民风:科学教育,2012,11(11):38-41.
2
刘琼,牧涛.
论网络信息安全的信息管理[J]
.网络安全技术与应用,2014(3):134-134.
被引量:2
引证文献
1
1
孙亚茹.
浅谈网络信息安全的问题与技术措施[J]
.科技致富向导,2015,0(14):136-136.
被引量:1
二级引证文献
1
1
原锦明.
网络信息安全及防范技术分析[J]
.信息安全与技术,2015,6(11):95-96.
被引量:1
1
黄治虎,蓝章礼.
校园网安全问题及策略[J]
.重庆交通学院学报,2006,25(1):165-168.
被引量:12
2
曹永峰,庞菲.
企业网络安全管理问题及策略探究[J]
.消费电子,2013(8):103-103.
被引量:1
3
王兴武.
高校计算机网络的安全问题及策略探讨[J]
.电子技术与软件工程,2015(3):232-232.
被引量:1
4
白堃.
云计算环境下的信息安全问题及策略[J]
.网络安全技术与应用,2014(11):134-134.
被引量:3
5
张哲.
面向异构数据源的网络安全态势研究分析[J]
.中国新通信,2016,18(22):27-28.
被引量:1
6
邵超.
计算机网络应用安全问题及策略探析[J]
.计算机光盘软件与应用,2011(23):137-137.
被引量:1
7
苏延平.
计算机软件开发与数据库管理中的问题及策略[J]
.信息与电脑,2015,27(9):48-49.
被引量:8
8
夏龄.
基于NT的Web服务器的安全问题及策略[J]
.西南民族大学学报(自然科学版),2003,29(5):599-605.
9
康琬悦.
关于计算机网络安全问题及策略分析[J]
.中小企业管理与科技,2016(3):232-232.
被引量:2
10
李大伟,王春辉,林琳.
信息系统用户管理问题及策略[J]
.数字石油和化工,2009(11):56-58.
被引量:1
科技风
2012年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部