期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络信息安全技术
下载PDF
职称材料
导出
摘要
当前网络条件下的信息安全问题,越来越受到人们的关注。如何弥补软硬件缺陷,加强信息防卫的力度,成为一个被广泛研究的重要的课题。对于网络信息传播的安全性,首先要正确认识管理上的缺陷和软件设计的漏洞,并在提高工作人员素质的基础上,对黑客攻击加以防范,才能从根本上保障网络信息的安全。
作者
杨威
机构地区
江汉大学文理学院
出处
《商情》
2013年第21期262-262,共1页
关键词
网络
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
30
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
禹贵刚.现代企业网络安全风险及防火墙技术应用研究[J].现代阅读(教育版),2012,21.
2
王文静.强化企业网络安全管理的有效措施[J].中国科技投资,2012.18.
3
黄金雪.
浅析加密机在网络安全中的应用[J]
.网络与信息,2010,24(6):60-61.
被引量:5
4
李刚.
计算机网络安全隐患与应急响应技术[J]
.软件,2012,33(5):131-133.
被引量:28
二级参考文献
7
1
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
2
夏丹丹,李刚,程梦梦,于亮.
入侵检测系统综述[J]
.网络安全技术与应用,2007(1):35-36.
被引量:37
3
葛秀慧.计算机网络安全管理[M]北京:清华大学出版社,2008.
4
余文峰.
浅谈加密机在金融网络中的应用[J]
.信息安全与通信保密,2009,31(12):96-98.
被引量:3
5
杨维永,林为民,陈亚东.
Linux系统下高性能加密系统框架研究与优化[J]
.计算机与现代化,2010(4):77-80.
被引量:6
6
胡世昌.
计算机网络安全隐患分析与防范措施探讨[J]
.信息与电脑(理论版),2010,0(10):6-6.
被引量:70
7
陈琳.
DES算法的安全性及其应用[J]
.福建信息技术教育,2008,0(2):16-19.
被引量:4
共引文献
30
1
桑文辉.
浅析数字证书认证的访问控制研究[J]
.科技与企业,2013(3):110-110.
被引量:1
2
张士强.
网络条件下的信息安全技术探讨[J]
.计算机光盘软件与应用,2013,16(1):52-53.
3
王盼盼.
计算机网络安全隐患分析及其防范措施的探讨[J]
.计算机光盘软件与应用,2013,16(1):116-117.
被引量:50
4
林材安,吴亚娜.
计算机网络安全隐患与应急响应技术[J]
.科技致富向导,2013(6):37-37.
被引量:7
5
杨玉香,鲁娟,胡志丽.
浅析网络环境下如何维护计算机网络安全[J]
.数字技术与应用,2013,31(2):173-173.
被引量:5
6
张岩.
计算机网络安全隐患和应急响应技术的研究[J]
.中国电子商务,2013(6):75-75.
7
张煜.
计算机软件在财务管理中的作用分析[J]
.商情,2013(21):264-264.
8
王丽华.
简论计算机网络安全隐患与应急响应技术的应用[J]
.无线互联科技,2013,10(3):24-24.
被引量:2
9
倪燕.
计算机网络安全隐患与应急响应技术研究[J]
.计算机光盘软件与应用,2013,16(6):230-230.
被引量:3
10
张华杰,来羽.
计算机网络的组网形式与网络配置技术[J]
.煤炭技术,2013,32(10):201-202.
被引量:1
1
费俊盛.
浅谈基于B/S结构的人事管理系统[J]
.计算机光盘软件与应用,2012,15(21):195-196.
2
王小凯.
实验室信息化建设从认识管理信息系统开始[J]
.中国计量,2017(1):46-47.
被引量:3
3
蔡峥浩.
以系统工程思想建设施工企业管理信息系统[J]
.江苏科技信息,2012(10):19-19.
商情
2013年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部