期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息技术安全及对策探讨
被引量:
26
下载PDF
职称材料
导出
摘要
网络以其便捷、开放、自由的特点倍受各行各业的青睐,但是,网络的开放也注定了其不安全性,随着许多著名网站频频被黑客攻击,新病毒的层出不穷,网络安全问题日渐成为人们关注的重点。本文主要探讨了计算机网络信息的安全隐患所存在的问题以及维护计算机网络信息技术安全的策略。
作者
张兰兰
机构地区
北京首都国际机场股份有限公司
出处
《计算机光盘软件与应用》
2012年第18期43-44,共2页
Computer CD Software and Application
关键词
计算机网络
信息技术
安全
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
5
共引文献
34
同被引文献
38
引证文献
26
二级引证文献
162
参考文献
5
1
耿金秀.
浅谈计算机网络安全防范措施[J]
.中国科技信息,2011(8):110-111.
被引量:33
2
张利明.
计算机网络安全探讨[J]
.中国市场,2011(2):85-86.
被引量:4
3
谢希仁.计算机网络(第4版)[M]北京:电子工业出版社,2003.
4
袁忠良.计算机病毒防治实用技术[M]北京:清华大学出版社.
5
石淑华.计算机网络安全技术[M]北京:人民邮电出版社,2008.
二级参考文献
4
1
陈欣.安全网络体系[N].中国计算机报,2004.
2
孟祥初.网络安全重在流程.通信产业报,2007,.
3
刘德三,刘瑞琦.网络安全事故防范[N].中国商报.2005.
4
谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2005.
共引文献
34
1
王清洋,贾美娟.
关于计算机网络安全策略探析[J]
.电脑学习,2011(2):44-45.
被引量:1
2
李斌.
网络环境下计算机信息安全与保密工作分析[J]
.商情,2011(26):191-191.
被引量:1
3
尧新远.
计算机信息管理技术在网络安全中的应用[J]
.软件,2012,33(7):135-136.
被引量:30
4
梁威,叶猛.
海量数据过滤系统中匹配算法的研究[J]
.电视技术,2013,37(1):87-90.
被引量:2
5
张统豪.
计算机信息管理技术在网络安全中的应用[J]
.计算机光盘软件与应用,2012,15(23):57-57.
被引量:58
6
王丽娟.
中职机械制图教学研究[J]
.科学与财富,2013(4):87-87.
7
刘伟.
计算机信息管理在网络安全中的应用研究[J]
.卷宗,2013,3(3):76-77.
8
张文华.
网络环境下计算机信息安全与保密工作探析[J]
.无线互联科技,2013,10(11):105-105.
9
柴植.
浅析计算机信息管理技术在网络安全中的应用[J]
.消费电子,2013(20):109-109.
被引量:1
10
黎军.
无线Mesh网络路由器的体系结构研究[J]
.科技致富向导,2014(3):209-209.
同被引文献
38
1
王炯.
现代教育技术与新时期的远程教育[J]
.内蒙古电大学刊,2006(12):63-64.
被引量:5
2
蔡立辉.
应用信息技术促进政府管理创新[J]
.中国人民大学学报,2006,20(4):138-145.
被引量:26
3
郑剑生.
网络信息技术在推进农业产业化经营中的作用[J]
.中共福建省委党校学报,2007(4):84-86.
被引量:2
4
殷学强.计算机网络安全威胁及防范措施.2011.
5
李娟,张宝昌.
网络信息技术在高校的应用[J]
.中国现代教育装备,2009(11):26-27.
被引量:4
6
傅彦铭,李蕊,陈攀.
一种面向攻击效果的网络安全态势评估方法[J]
.软件,2010,31(11):77-81.
被引量:9
7
耿金秀.
浅谈计算机网络安全防范措施[J]
.中国科技信息,2011(8):110-111.
被引量:33
8
庞海静,黄海荣.
浅析计算机网络应用安全与策略[J]
.中小企业管理与科技,2011(18):281-282.
被引量:21
9
徐晓晨,唐淑梅.
网络信息处理与安全方面的计算机应用[J]
.硅谷,2011,4(13):149-149.
被引量:35
10
杜常青.
计算机网络信息技术安全及防范对策研究[J]
.信息安全与技术,2011,2(11):54-55.
被引量:25
引证文献
26
1
张统豪.
计算机信息管理技术在网络安全中的应用[J]
.计算机光盘软件与应用,2012,15(23):57-57.
被引量:58
2
王丽娟.
中职机械制图教学研究[J]
.科学与财富,2013(4):87-87.
3
刘伟.
计算机信息管理在网络安全中的应用研究[J]
.卷宗,2013,3(3):76-77.
4
李蓉.
网络信息技术的应用[J]
.电子设计工程,2013,21(14):137-139.
被引量:1
5
刘博.
计算机信息管理在网络安全中的应用研究[J]
.计算机光盘软件与应用,2013,16(15):138-139.
被引量:23
6
张颖石.
企业信息化管理中数据安全的研究[J]
.信息安全与技术,2014,5(3):77-78.
7
崔小龙.
论网络安全中计算机信息管理技术的应用[J]
.计算机光盘软件与应用,2014,17(20):181-182.
被引量:39
8
张忠东,胡利娜,宋慧艳,畅晋梅.
计算机信息管理在网络安全中的应用[J]
.中小企业管理与科技,2015,0(4):310-311.
被引量:4
9
杨曙光.
计算机信息管理技术在网络安全中的应用[J]
.网络安全技术与应用,2015(4):40-41.
被引量:52
10
葛晓凡.
计算机信息管理技术在网络安全中的应用[J]
.数字技术与应用,2015,33(5):188-188.
被引量:13
二级引证文献
162
1
吴晓生.
新时期下计算机网络信息安全问题及防范方法[J]
.网络安全技术与应用,2020,0(3):1-2.
被引量:10
2
张俊杰.
计算机信息管理技术在网络安全中的应用[J]
.电子技术(上海),2020(12):144-145.
被引量:6
3
栗军.
计算机信息管理技术在网络安全中的应用浅析[J]
.中国科技纵横,2018,0(2):38-38.
4
刘睿.
计算机信息管理技术在网络安全应用中的研究[J]
.科技创新与应用,2013,3(30):71-71.
被引量:23
5
彭登云.
防火墙策略定义在网络安全中的应用[J]
.计算机光盘软件与应用,2014,17(2):183-184.
6
肖沣.
网络安全中计算机信息管理技术的应用[J]
.电子技术与软件工程,2014(9):225-225.
被引量:2
7
王柳人.
计算机信息管理技术在网络安全应用中的研究[J]
.网络安全技术与应用,2014(5):34-34.
被引量:30
8
洪钟.
计算机网络应用中的安全性评价及对策研究[J]
.网络安全技术与应用,2014(5):120-120.
被引量:9
9
陈奇.
计算机信息管理在网络安全中的应用[J]
.计算机光盘软件与应用,2014,17(10):185-185.
被引量:4
10
张海悦.
计算机信息管理技术在网络安全中的应用[J]
.中国新通信,2018,20(23):93-94.
被引量:10
1
孙建梁.
浅谈高校计算机网络安全[J]
.中国电子商务,2013(9):40-40.
2
王红凯,龚小刚,夏威,吴科庆.
基于安卓的安全测试分析[J]
.信息安全与技术,2015,6(4):69-72 80.
被引量:1
3
林永宏.
浅谈信息技术中的网络安全[J]
.数字技术与应用,2011,29(3):164-164.
4
政府部门应该选择开源软件[J]
.开放系统世界,2003(10):1-1.
5
吴育珊,付艳荣.
网络信息自由与信息网络安全对策研究[J]
.南方经济,2003,32(1):46-49.
被引量:1
6
浦乐.
对计算机网络安全隐患与应急技术的研究分析[J]
.计算机光盘软件与应用,2014,17(1):157-158.
被引量:1
7
赵永辉,刘长松.
香港车牌识别算法设计[J]
.电视技术,2007,31(B08):140-142.
计算机光盘软件与应用
2012年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部