期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及防护策略研究
被引量:
1
下载PDF
职称材料
导出
摘要
当前,计算机通信技术已经成为了世界上发展最快的一门技术,它的体系结构先后经历了大规模的技术革新,它从原先的大型主机和小型主机逐渐的演变为终端形式的网络结构;随着网络时代的兴起,人们传统的生活方式与习惯潜移默化中发生了改变,他们享受着先进的技术给他们生活增添的色彩,然而,其在为人们生活带来好处的同时,也存在着安全隐患,笔者就计算机通信存在的安全问题进行详细的论述。
作者
王靖
机构地区
连云港供电公司
出处
《电子世界》
2012年第24期162-163,共2页
Electronics World
关键词
计算机通信
网络安全
网络安全技术
防护策略
分类号
TP317.1 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
68
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
4
1
许可.
计算机通信安全与防护[J]
.黑龙江科技信息,2010(18):61-61.
被引量:15
2
杨朝军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2008,1(22):117-118.
被引量:51
3
韩燕丽.
计算机安全解析[J]
.决策探索,2005(6):84-85.
被引量:4
4
陈斌.计算机网络安全与防御.信息技术与网络服务,2006,:35-37.
二级参考文献
9
1
何欣.
浅谈计算机网络的安全防护策略[J]
.甘肃科技,2004,20(10):76-76.
被引量:6
2
韩燕丽.
计算机安全解析[J]
.决策探索,2005(6):84-85.
被引量:4
3
黄伟.
网络安全技术及防护体系分析[J]
.微型电脑应用,2005,21(12):6-9.
被引量:21
4
周梅,张振楠.
计算机应用中的安全问题[J]
.中国中医药现代远程教育,2006,4(3):62-63.
被引量:6
5
张咏梅.
计算机通信网络安全概述[J]
.中国科技信息,2006(4):71-71.
被引量:41
6
杨辉;;浅谈计算机病毒[A].陕西省气象学会,2006年学术交流会论文集[C],2006.
7
张明明.企业计算机网络的安全与防护[A].中国烟草行业信息化研讨会论文集[C]2004.
8
刘璐.认识计算机病毒才能科学防范[N].中国保险报,2008.
9
冯登国.
国内外信息安全研究现状及其发展趋势[J]
.网络安全技术与应用,2001(1):8-13.
被引量:68
共引文献
68
1
孙晓雅.
计算机网络安全探究[J]
.山东省农业管理干部学院学报,2010,27(2):166-166.
被引量:4
2
许可.
计算机通信安全与防护[J]
.黑龙江科技信息,2010(18):61-61.
被引量:15
3
贾彦萍.
谈医院信息系统的安全性设计[J]
.内蒙古科技与经济,2010(17):53-54.
4
齐红波,李欣兰.
计算机网络安全与防范措施[J]
.中国科技纵横,2011(11):163-163.
被引量:3
5
骆焦煌.
网络安全分析与安全策略探讨[J]
.湖北第二师范学院学报,2011,28(8):72-73.
6
姜百军.
我国当前通信网络安全的防护措施[J]
.中国新技术新产品,2011(22):61-61.
被引量:7
7
刘智强.
探析计算机网络安全[J]
.黑龙江科技信息,2011(31):96-96.
被引量:2
8
鲍雨.
计算机通信中的网络安全问题探析[J]
.数字技术与应用,2012,30(1):185-185.
被引量:9
9
李健.
对通信网络安全与防护的思考[J]
.计算机光盘软件与应用,2012,15(2):31-32.
被引量:18
10
肖亚丹.
影响互联网络安全因素与防御策略浅论[J]
.黑龙江科技信息,2012(8):113-113.
同被引文献
3
1
袁也婷,刘冲.浅谈计算机网络安全技术与防范策略[J].华章,2011(15):79-80.
2
刘健.
网络信息安全问题和保障措施[J]
.电脑编程技巧与维护,2011(22):134-135.
被引量:6
3
陈中元.
计算机网络安全现状及防范技术探讨[J]
.硅谷,2012,5(6):190-190.
被引量:7
引证文献
1
1
黄锋锋.
计算机网络安全及日常防范[J]
.消费电子,2013(4):70-70.
1
鲍雨.
计算机通信中的网络安全问题探析[J]
.数字技术与应用,2012,30(1):185-185.
被引量:9
2
周琳.
浅谈计算机网络技术的应用[J]
.煤炭技术,2012,31(9):196-197.
3
张猛,王晶.
浅谈计算机科学与技术的发展趋势[J]
.科技创新与应用,2016,6(33):82-82.
被引量:7
4
IBM展示大型主机40年成就[J]
.华南金融电脑,2004,12(7):127-127.
5
2009数据中心技术应用调查报告[J]
.机房技术与管理,2010(1):39-39.
6
硬件新品[J]
.开放系统世界,2005(9):11-11.
7
左振辉.
解决网络空间不足的难题[J]
.网络安全和信息化,2017,0(3):49-50.
8
崔艳茹.
计算机网络安全技术及其存在的问题探析[J]
.通讯世界(下半月),2016,0(11):41-42.
被引量:2
9
高利军.
也谈计算机网络[J]
.内蒙古科技与经济,2004(20):89-90.
被引量:3
10
何京玉.
桌面虚拟化如何优化IT管理?[J]
.金融电子化,2009(11):64-65.
被引量:4
电子世界
2012年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部