期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试析计算机网络的信息安全问题与解决措施
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机的普及应用及信息网络技术的不断革新,计算机逐渐成为人们日常生活中不可或缺的实用工具。人们在享受到计算机网络提供的方便服务时,同样也受到了计算机网络运行环境的威胁。安全等级低的计算机网络不仅会导致个人资料、信息的丢失,更有可能会对使用者的财产安全造成威胁。因此,本文针对计算机网络的信息安全问题进行研究,提出一些解决措施。
作者
江山
机构地区
中国人民银行营业管理部
出处
《计算机光盘软件与应用》
2012年第14期17-17,19,共2页
Computer CD Software and Application
关键词
计算机网络
信息安全
解决措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
59
同被引文献
2
引证文献
1
二级引证文献
2
参考文献
4
1
冯成.
计算机网络存在的安全隐患及其防御对策[J]
.知识经济,2011(19):72-73.
被引量:10
2
何青岩.
计算机网络安全问题与应对策略[J]
.信息与电脑(理论版),2012(5):2-3.
被引量:1
3
倪超凡.
计算机网络安全技术初探[J]
.赤峰学院学报(自然科学版),2009,25(12):45-46.
被引量:25
4
赵秦.
计算机网络信息安全技术研究[J]
.中国新技术新产品,2009(14):36-36.
被引量:37
二级参考文献
14
1
吕欣.
我国信息网络安全现状和趋势[J]
.中国信息界,2008(10):64-69.
被引量:6
2
吴慧.
计算机网络安全技术研究[J]
.硅谷,2009,2(5).
被引量:4
3
李凤祥.
试析计算机网络安全问题与对策[J]
.科技风,2010(1).
被引量:6
4
吴钰锋,刘泉,李方敏.
网络安全中的密码技术研究及其应用[J]
.真空电子技术,2004,17(6):19-21.
被引量:55
5
翟军.
计算机网络安全分析与探讨[J]
.科技信息,2006(11X):20-20.
被引量:3
6
(译)吴世忠,马芳.网络信息安全的真相.机械工业出版社.2001-9-1.
7
[美]Kevin Mandia, Chris Prosise, Incident Response:Investigating Con-outer Crime.Mcgraw-HillPress,2002- 10- 1.
8
包延芳.
浅析网络防火墙技术[J]
.今日科苑,2008(2):202-202.
被引量:10
9
周莉,张红祯.
计算机网络安全技术浅析[J]
.今日科苑,2008(17):116-116.
被引量:6
10
李安宁,马晨生.
入侵检测技术探析[J]
.内蒙古科技与经济,2008(21):40-42.
被引量:4
共引文献
59
1
贾磊.
用统计泄露控制等方法加强人口健康信息的安全管理[J]
.经济研究导刊,2020,0(3):192-193.
被引量:1
2
梁玲.
计算机网络信息安全技术研究[J]
.电子设计工程,2010,18(7):209-210.
被引量:12
3
孙丹,孔庆江.
信息与计算机通信网络安全技术研究[J]
.中国科技纵横,2011(12):331-331.
被引量:2
4
涂海亮.
计算机网络安全威胁因素及常用网络安全技术[J]
.老区建设,2011(6):46-48.
被引量:2
5
李满亮,王旭元.
带状留茬间作防风蚀效应风洞模拟试验研究[J]
.内蒙古科技与经济,2011(21):65-66.
6
梁姝惠,冉雪江.
计算机网络环境下信息安全防范策略的研究[J]
.内蒙古科技与经济,2011(21):78-79.
被引量:6
7
柴继贵.
计算机信息系统安全技术的研究及其应用[J]
.价值工程,2012,31(3):160-160.
被引量:15
8
张随心.
关于计算机网络安全的几种策略[J]
.甘肃科技,2012,28(2):29-30.
被引量:5
9
张鸿宇.
浅谈计算机网络安全的现状及对策[J]
.科技资讯,2012,10(4):12-12.
被引量:5
10
许玲凤.
浅谈网络安全[J]
.科学与财富,2012(3):121-121.
同被引文献
2
1
费杰.
试析计算机网络安全问题及其解决措施[J]
.数字技术与应用,2012,30(6):196-196.
被引量:4
2
马卓南.
计算机网络常见信息安全问题及其防护措施[J]
.中国高新技术企业,2014(25):67-68.
被引量:6
引证文献
1
1
吴燕.
计算机信息安全潜在风险及其解决措施分析[J]
.电脑编程技巧与维护,2016(6):101-102.
被引量:2
二级引证文献
2
1
严征征.
信息化背景下提升计算机信息安全的措施探讨[J]
.电子技术与软件工程,2016(12):216-216.
被引量:2
2
马艳平.
计算机网络安全风险与控制措施应用[J]
.数字技术与应用,2022,40(4):226-228.
被引量:3
1
张晶.
浅议计算机数据库的安全问题与解决措施[J]
.辽宁师专学报(自然科学版),2015,17(3):43-45.
被引量:11
2
刘敏,杨颖.
浅析计算机网络安全问题与解决措施[J]
.计算机光盘软件与应用,2011(10):85-85.
被引量:1
3
张开俊.
矿难定位技术在救援中的应用[J]
.科技传播,2011,3(24):173-173.
4
张品涛,高良成.
浅析计算机网络安全问题与解决措施[J]
.计算机光盘软件与应用,2012,15(14):107-107.
被引量:10
5
程雪.
电力自动化通信技术中的信息安全及应用[J]
.网络安全技术与应用,2014(12):46-46.
被引量:6
6
王欣.
校园一卡通系统方案初探[J]
.天津科技,2015,42(2):36-37.
被引量:1
7
刘滔.
安全工器具管理的问题与解决措施[J]
.电工技术(下半月),2015(11):126-126.
8
李坚.
网络金融计算机安全对策[J]
.信息与电脑(理论版),2015(8).
被引量:1
9
肖爱珍,张顺达.
工业以太网在海上石油平台中的应用[J]
.气象水文海洋仪器,2010,27(2):29-31.
10
孙素芬,罗长寿,张峻峰,于峰,张树亮.
农业信息资源整合系统研究与应用[J]
.安徽农业科学,2007,35(22):6993-6994.
被引量:3
计算机光盘软件与应用
2012年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部