期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于网络信息安全探讨
下载PDF
职称材料
导出
摘要
当今社会是网络信息的社会,而通过网络传输信息是当今社会生活的一项重要手段。网络信息安全防护指的是整个信息系统的安全,随着科技的愈加先进,使用的愈加频繁,许多围绕着网络而产生的工具是层出不穷,网络数据信息的安全受到了来自网络攻声的威肋。信息安全防护是整个信息系统的安全卫士,因此,切实做好网络的安全防护体系,是现下工作的当务之急。
作者
邢宗新
机构地区
哈尔滨商业大学黑龙江哈尔滨
出处
《中国电子商务》
2012年第13期274-274,共1页
E-commerce in China
关键词
网络信息
安全
问题
措施
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
34
参考文献
6
共引文献
24
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
刘玉龙.
我国网络与信息安全应急响应体系建设[J]
.能源技术与管理,2012,37(3):164-165.
被引量:5
2
游海云.
信息与网络安全体系模型探讨[J]
.价值工程,2012,31(18):158-159.
被引量:1
3
宋燕红.
浅析网络信息安全保障信息产业发展[J]
.中国信息界,2012(6):38-39.
被引量:1
4
邢鹏,张猛.
信息安全在物联网时代面临的挑战[J]
.计算机安全,2012(6):72-75.
被引量:6
5
陈鸿星,周媛兰.
基于不对称加密的网络信息安全对策研究[J]
.网络安全技术与应用,2012(6):20-22.
被引量:5
6
韩刚.
信息化管理视角下高校网络信息安全问题探析[J]
.黑龙江高教研究,2012,30(6):71-74.
被引量:12
二级参考文献
34
1
胡道元.
网络安全的挑战和对策[J]
.信息网络安全,2008(1):13-14.
被引量:3
2
李兆瑞.
高校图书馆网络信息安全及其保障措施[J]
.内蒙古图书馆工作,2009,0(1):66-68.
被引量:4
3
戈芝卉,陆云.
高校电子党务信息安全分析及防范对策[J]
.杭州电子科技大学学报(社会科学版),2011,7(1):75-78.
被引量:3
4
王丽辉.
网络安全及相关技术[J]
.吉林农业科技学院学报,2005,14(2):15-16.
被引量:23
5
李军.
未来网络安全技术发展趋势[J]
.网络安全技术与应用,2007(1):10-11.
被引量:2
6
徐恪,吴建平,徐明伟.高等计算机网络-体系结构、协议机制、算法设计与路由器技术[M].北京:机械工业出版社,2005.
7
林国恩,李建彬.信息系统安全[M].北京:电子工业出版社,2010.
8
William Stallings.Cryptography and Network Security Principles and Practices, Fourth Edition[M].New Jersey:Prentice Hall.2010.
9
William Stallings.Network Security Essentials:Applications and Standards (4th Edition) [M]. Beijing: Tsinghua University Press.2010.
10
岳建国,杨清永编著.计算机网络实验教程[M].西安电子科技大学出版社.2007.
共引文献
24
1
杨婷.
网络信息安全系统的分析与实践[J]
.电子技术(上海),2021,50(8):152-153.
被引量:1
2
蔡臻.
公钥加密技术与应用[J]
.现代计算机,2012,18(16):42-43.
3
陶崇福.
地震局网络信息安全策略研究[J]
.信息安全与技术,2012,3(9):38-40.
4
陈鸿星.
基于PGP的网络信息安全对策研究[J]
.科技通报,2012,28(12):93-95.
5
奇葵.
分析计算机软件安全问题及其防护策略[J]
.计算机光盘软件与应用,2012,15(22):20-21.
被引量:9
6
梁俊坚.
物联网中的信息安全问题研究[J]
.数字技术与应用,2013,31(5):222-222.
被引量:1
7
邵尚.
高校管理信息化存在的问题与对策[J]
.新校园(上旬刊),2013(5):41-41.
8
文新发.
互联网新媒体对高校信息安全的影响[J]
.信息通信,2013,26(7):132-133.
被引量:2
9
桂宇洋.
物联网的问题和挑战[J]
.信息通信,2014,27(2):134-136.
10
杨海艳.
新时期民办高校网络安全问题与防范对策探析[J]
.网络安全技术与应用,2014(2):87-88.
被引量:2
1
刘兴安.
网络信息安全传输的研究[J]
.煤炭技术,2007,26(1):132-133.
被引量:1
2
宋文锋.
浅析计算机网络安全策略[J]
.计算机光盘软件与应用,2011(10):49-50.
3
张雁翔.
计算机网络技术及其在实践中的应用[J]
.网络安全技术与应用,2015(3):26-26.
被引量:7
4
耿继华.
计算机网络故障排除理论与实践[J]
.科技资讯,2015,13(13):13-13.
5
孙哮雨.
计算机网络如何构建安全防护体系[J]
.通讯世界(下半月),2015(4):27-28.
被引量:4
6
侯成岗.
用SSL加密IIS传输信息[J]
.网上俱乐部(电脑安全专家),2004(11):72-73.
7
李静.
计算机网络安全与防范措施[J]
.湖南省政法管理干部学院学报,2002,18(1):87-89.
被引量:8
8
李健.
为IIS服务器构筑铜墙铁壁——让IIS落地在安全的系统上Windows XP Pro安全设置篇[J]
.网管员世界,2005(3):57-58.
被引量:1
9
陈英革,陈夕寅,王小英.
无线传感器网络路由协议的仿真研究[J]
.常熟理工学院学报,2008,22(2):104-109.
10
齐迎春.
基于椭圆曲线密码体制和SHA—1算法的数字签名方案[J]
.郑州轻工业学院学报(自然科学版),2003,18(2):79-80.
被引量:1
中国电子商务
2012年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部