期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网络信息安全技术及其防范措施
被引量:
2
下载PDF
职称材料
导出
摘要
当前,计算机系统在国家安全、政治、经济及文化等各方面起到的作用越来越重要,它已成为国家、及私人的宝贵财富,同时也成为一些别有用心者的非法攻击对象。所以,计算机系统的安全越来越受到人们的重视。计算机单机系统和网络系统均可能遭到各种各样的攻击,如何保障计算机系统的安全,是现在必须面对和研究的课题。
作者
刘鑫淼
景海清
机构地区
[
出处
《信息系统工程》
2013年第3期86-86,94,共2页
关键词
网络信息
安全技术
预防措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
12
同被引文献
8
引证文献
2
二级引证文献
0
参考文献
2
1
田艳,高集荣编著.现代统计信息技术[M].中国统计出版社,2008.12:98-100.
2
李军.
计算机网络信息安全技术探讨[J]
.价值工程,2011,30(24):146-146.
被引量:13
二级参考文献
1
1
卿斯汉.密码学与计算机网络安全,北京清华大学出版社,2002.
共引文献
12
1
吴春香.
浅析网络信息安全技术及其防范措施[J]
.咸宁学院学报,2011,31(12):95-96.
被引量:2
2
李玉萍.
浅析当前计算机网络应用安全问题及防范策略[J]
.中国新技术新产品,2012(14):31-31.
被引量:8
3
芮国荣,郭一夫.
浅论房管综合业务系统的安全策略[J]
.黑龙江科技信息,2012(34):86-86.
4
邵钊.
计算机网络攻击效果评估分析[J]
.电脑与电信,2013(3):46-47.
被引量:2
5
屈雷.
计算机网络安全管理问题的几点探析[J]
.企业导报,2013(10):190-190.
被引量:5
6
林德雨.
刍议计算机网络中的问题及解决措施[J]
.中国科技投资,2013(A24):253-253.
7
朱俊梅,王欢.
关于计算机网络应用中的安全性探讨[J]
.中国科技投资,2012,0(A11):29-29.
被引量:6
8
侯婧媖,彭骏驰.
地市公司信息安全隐患整治常态机制研究[J]
.电力信息与通信技术,2017,15(2):49-53.
9
孙延平,余新国.
计算机网络应用安全问题分析与防护措施[J]
.科技传播,2012,4(6):149-149.
被引量:6
10
宋佳苗.
计算机网络安全技术应用研究[J]
.信息与电脑(理论版),2012(12):179-180.
同被引文献
8
1
常波,刘甜甜.
网络信息安全的风险与防范[J]
.河南科技,2013,32(1):1-1.
被引量:2
2
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
3
刘海文,何海芳.
试析ASP管理信息系统网络安全防范措施[J]
.集团经济研究,2007(03X):254-254.
被引量:1
4
魏英韬.
浅析计算机网络安全防范措施[J]
.中国新技术新产品,2011(4):40-40.
被引量:11
5
黄楠.
数据库信息系统安全风险及防范措施分析[J]
.信息安全与技术,2012,3(11):33-35.
被引量:4
6
张娅妮.
网络信息安全的现状与防范措施[J]
.网络安全技术与应用,2013(1):33-35.
被引量:6
7
闫建勋,朱璐华.
计算机信息安全问题的防范与控制[J]
.产业与科技论坛,2013,12(2):88-88.
被引量:3
8
吴琼,崔大鹏.
政府网络安全防范技术[J]
.信息技术,2003,27(3):65-67.
被引量:2
引证文献
2
1
张庆.
互联网背景下信息安全隐患与防范策略分析[J]
.电子制作,2013,21(10X):103-103.
2
张欢.
信息系统安全技术透析及防范措施探析[J]
.移动信息,2016,0(8):49-50.
1
吴春香.
浅析网络信息安全技术及其防范措施[J]
.咸宁学院学报,2011,31(12):95-96.
被引量:2
2
帝霸计算机反病毒服务网专用软件升级信息表[J]
.电脑编程技巧与维护,1994,0(5):84-84.
3
李红艳.
谈计算机网络的安全及防范措施[J]
.信息与电脑(理论版),2014,0(9):75-76.
4
媒体播放器成为热门攻击对象[J]
.网管员世界,2007(24):88-88.
5
吴楠.
浅谈数据安全保护体系[J]
.现代电视技术,2014,0(12):98-100.
6
穆德宝,刘威.
2016年4月计算机病毒疫情分析[J]
.信息网络安全,2016(6):86-86.
7
吴斌,逯全芳.
基于Linux日志系统的Android移动智能终端操作系统攻击测评[J]
.网络安全技术与应用,2015(12):75-76.
被引量:2
8
周勇生.
让注册表远离威胁[J]
.网络运维与管理,2013(8):94-97.
9
朱涛.
IE防护修复工具逐个看[J]
.互联网天地,2005(11):18-19.
10
赵北庚.
PE头结构逆向分析研究[J]
.网络安全技术与应用,2015(3):39-39.
被引量:1
信息系统工程
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部