期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全及防护策略
被引量:
2
下载PDF
职称材料
导出
摘要
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失?之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞?针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略?
作者
任泽君
机构地区
西安邮电大学信息安全
出处
《中国新通信》
2012年第19期61-62,共2页
China New Telecommunications
关键词
计算机网络
信息安全
黑客
网络入侵
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
1
同被引文献
15
引证文献
2
二级引证文献
7
参考文献
1
1
范素菊.
浅议计算机网络安全防护技术[J]
.商场现代化,2010(14):9-9.
被引量:2
二级参考文献
3
1
邢文建.Exploration of ARP virus defense system based on the analysis of NDIS《Proceedings of The Second International Conference on Modelling and Simulation》.
2
张晓薇.
浅谈计算机网络安全的影响因素与保证措施[J]
.黑龙江科技信息,2009(36):109-109.
被引量:12
3
安录平.
试述计算机网络安全防护技术[J]
.黑龙江科技信息,2009(36):112-112.
被引量:18
共引文献
1
1
冉江.
关于计算机网络安全的探讨[J]
.数字技术与应用,2012,30(12):154-154.
同被引文献
15
1
景乾元.
进一步理清有关重要问题及其关系 认真贯彻落实信息安全等级保护制度[J]
.网络安全技术与应用,2004(6):58-62.
被引量:2
2
颜菲,任江春,戴葵,王志英.
基于TNC的安全认证协议的设计与实现[J]
.计算机工程,2007,33(12):160-162.
被引量:10
3
许晓冯.
Web应用系统的安全威胁及其防护[J]
.信息化研究,2009,35(12):1-3.
被引量:9
4
赵波,张焕国,李晶,陈璐,文松.
可信PDA计算平台系统结构与安全机制[J]
.计算机学报,2010,33(1):82-92.
被引量:49
5
段新东,马建峰.
可证明安全的可信网络存储协议[J]
.通信学报,2011,32(5):169-174.
被引量:5
6
龚洁中,陈恭亮,李建华.
智能移动终端的信任管理技术研究[J]
.中国电子科学研究院学报,2011,6(6):567-570.
被引量:4
7
彭国军,邵玉如,郑.
移动智能终端安全威胁分析与防护研究[J]
.信息网络安全,2012(1):58-63.
被引量:22
8
姜春林,贾维嘉,谷科.
实用的移动网络匿名认证协议[J]
.小型微型计算机系统,2012,33(7):1418-1421.
被引量:1
9
张若定,张妍.
智能移动终端隐私数据泄露问题与防护手段[J]
.保密工作,2013(9):52-53.
被引量:5
10
郭薇薇.
智能移动终端在多媒体会议系统中的应用[J]
.电子技术与软件工程,2014(10):74-75.
被引量:1
引证文献
2
1
王晋,喻潇,刘畅,赵波.
智能电网环境下一种基于SDKey的智能移动终端远程证明方案[J]
.信息网络安全,2018(7):1-6.
被引量:5
2
聂刚,李永红.
浅析网络安全保护制度的建设[J]
.西部广播电视,2021,42(10):205-207.
被引量:2
二级引证文献
7
1
李洪军,毛希玮,林权,何正东,骆钊,刘可真.
电力信息内网可信管控平台的设计与实现[J]
.昆明理工大学学报(自然科学版),2018,43(6):82-89.
被引量:2
2
李济洋,赵鹏远,刘喆.
基于加密SD卡的内网移动终端可信接入方案[J]
.网络与信息安全学报,2019,5(4):108-118.
被引量:3
3
姜丽华,李坚明,荣仕屿,张帆,周爱莲,谢能付.
渔业健康养殖示范监管系统设计与研发[J]
.农业展望,2020,16(6):75-79.
被引量:5
4
张捧,陈艺琳,易传佳,王园,夏萍萍,左黎明.
以数据为核心的安全泛在微电网智能管理平台[J]
.计算机技术与发展,2020,30(10):143-148.
被引量:2
5
马亚燕.
软件与网络安全研究综述[J]
.网络安全技术与应用,2022(1):50-51.
被引量:1
6
杨雨桥,赵博,王宇洋,王进杰,向云帆.
浅析电子信息工程在硬件安全中的应用[J]
.中国设备工程,2022(7):60-63.
被引量:1
7
李小东,谢伟云,梁瑞.
现形势下我国网络安全保护现状及改进策略研究[J]
.科技资讯,2023,21(14):32-35.
1
王乾.
网络信息安全及其防护策略的探究[J]
.电脑知识与技术,2008,0(11Z):1077-1078.
2
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
3
陈卓.
计算机网络信息安全及其防护对策[J]
.中国卫生信息管理杂志,2011,8(3):44-47.
被引量:68
4
高昆,张蓓,翟源,王朝新.
计算机网络信息安全及其防护策略的研究[J]
.电子世界,2014(10):317-317.
被引量:3
5
禹瑞青.
网络信息安全及其防护策略的分析研究[J]
.运城学院学报,2008,26(5):77-79.
被引量:2
6
支元.
浅谈计算机网络的风险及防御[J]
.电子世界,2014(12):160-160.
7
杨捷辉.
浅谈计算机网络安全问题[J]
.都市家教(上半月),2011(2):4-4.
8
苏玉召,赵妍.
计算机网络信息安全及其防护策略的研究[J]
.计算机与信息技术,2006(5):86-88.
被引量:16
9
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技创新导报,2006,3(20):112-113.
10
冯成.
计算机网络存在的安全隐患及其防御对策[J]
.知识经济,2011(19):72-73.
被引量:10
中国新通信
2012年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部