期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论计算机网络安全防护
下载PDF
职称材料
导出
摘要
信息时代,计算机网络已经成为一种不可缺少的信息交换工具。面对侵袭网络安全的种种威胁,必须考虑信息安全这个至关重要的问题。本文介绍计算机网络安全基础性技术和基本防护措施。
作者
张天
机构地区
河北联合大学
出处
《合作经济与科技》
2013年第4期128-128,共1页
Co-Operative Economy & Science
关键词
网络安全
技术
防护
分类号
F224-39 [经济管理—国民经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
68
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
共引文献
68
1
高飞.
浅谈影响计算机网络信息安全的因素及技术对策[J]
.生物技术世界,2013,10(7):173-173.
被引量:7
2
朱艳红,孟军英.
计算机园区网络安全解决方案[J]
.兵工自动化,2007,26(4):53-55.
被引量:1
3
孟军英,朱艳红,赵艳.
校园网中Linux系统安全与管理[J]
.河北科技大学学报,2007,28(3):234-237.
被引量:3
4
黄仪彬.
浅谈计算机网络建设中的安全策略问题[J]
.中小企业管理与科技,2011(33):231-231.
被引量:2
5
刘虎.
计算机网络信息方面的防范与措施[J]
.硅谷,2011,4(22):31-31.
6
李满亮,王旭元.
带状留茬间作防风蚀效应风洞模拟试验研究[J]
.内蒙古科技与经济,2011(21):65-66.
7
梁姝惠,冉雪江.
计算机网络环境下信息安全防范策略的研究[J]
.内蒙古科技与经济,2011(21):78-79.
被引量:6
8
刘明杨.
计算机网络安全及防护策略的探讨[J]
.黑龙江科技信息,2011(33):74-74.
被引量:13
9
雷冰.
浅谈计算机网络信息和网络安全防护策略[J]
.企业技术开发,2011,30(12):26-27.
被引量:2
10
马丹.
浅谈计算机网络信息安全及其防护策略[J]
.科技创新导报,2012,9(5):42-42.
被引量:30
1
魏华伦.
信息技术无足轻重[J]
.工厂管理,2003(10):76-77.
2
田耀文.
计算机网络安全存在的问题及对策探析[J]
.科学决策,2008(10):164-164.
被引量:1
3
计京.
《可行性研究及经济评价》简介[J]
.企业经济,1983,2(5):58-59.
4
张亚晨.
大企业的责任[J]
.家电科技,2010(9):6-6.
5
占科.
浅谈中小企业计算机网络安全[J]
.企业导报,2011(9):88-88.
被引量:3
6
姚蓉,吴非寅.
企业信息化与计算机网络安全问题的探讨[J]
.江南集团技术,2001(4):26-29.
7
王晓丽.
计算机网络安全应对策略的新思考[J]
.知识经济,2010(10):82-82.
8
陆伟霞.
计算机网络安全的探讨[J]
.中国科技博览,2013(32):358-358.
9
赵亮,王益成.
企业“走出去”的动力[J]
.企业标准化,2005(4):31-33.
10
史贵洪.
关于电算化环境下内部会计控制的思考[J]
.现代经济信息,2012,0(22):159-159.
被引量:1
合作经济与科技
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部