期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谈网络安全的保护手段
被引量:
3
下载PDF
职称材料
导出
摘要
具体阐述了网络安全问题和对网络安全的保护手段,并从伦理道德的新角度,探讨其对网络安全的软保护作用。
作者
管庆华
黄建平
机构地区
福建师范大学历史系
出处
《情报探索》
2000年第3期14-16,共3页
Information Research
关键词
网络安全
安全保护
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
5
共引文献
70
同被引文献
10
引证文献
3
二级引证文献
9
参考文献
5
1
邱燕燕.
网络安全与伦理建设[J]
.情报杂志,2000,19(1):17-18.
被引量:13
2
朱庆华,邹志仁.
信息系统安全与计算机犯罪[J]
.情报学报,1999,18(6):489-495.
被引量:20
3
谢立虹.
网络空间中的信息生态问题[J]
.图书馆,2000(2):11-13.
被引量:41
4
罗志杰.伦理学名词解释[M].北京:人民出版社,1984,12..
5
八所高等师范院校.马克思主义伦理学原理[M].贵阳:贵州人民出版社,1984,11..
二级参考文献
24
1
戴黍.
网络伦理:现状与前景[J]
.华南师范大学学报(社会科学版),1998(2):7-12.
被引量:41
2
陆俊,严耕.
国外网络伦理问题研究综述[J]
.国外社会科学,1997(2):15-19.
被引量:127
3
陈曙.
信息生态研究[J]
.图书与情报,1996(2):12-19.
被引量:139
4
岳泉.信息一人一环境的整体性[J].图书情报工作,1998,(2).
5
参考消息,1998年
6
产经新闻,1998年
7
读卖新闻,1998年
8
参考消息,1997年
9
国际电子报,1997年
10
樊崇义,计算机世界,1997年,215,220页
共引文献
70
1
靖继鹏,张向先,王晰巍.
信息生态学的研究进展[J]
.情报学进展,2016(1):1-26.
被引量:3
2
温泉.
因特网信息检索的障碍及对策[J]
.图书情报工作,2001,45(z1):103-105.
3
袁文秀,余恒鑫.
关于网络信息生态的若干思考[J]
.情报科学,2005,23(1):144-147.
被引量:47
4
田春虎.
信息生态问题初探[J]
.情报杂志,2005,24(2):90-92.
被引量:62
5
孙丽芳.
论网络空间信息生态环境问题[J]
.内蒙古科技与经济,2005(4):122-124.
被引量:4
6
李佳洋,郭东强.
信息生态学——现代企业信息管理的新模式[J]
.情报科学,2005,23(5):673-677.
被引量:12
7
梁昌宇,吴强,曾庆凯.
分布式计算机动态取证模型[J]
.计算机应用,2005,25(6):1290-1293.
被引量:3
8
罗燕,蒋向红.
对数字图书馆建设中技术问题的探讨[J]
.中国科技信息,2006(03B):62-62.
被引量:3
9
孟瑞玲.
信息生态的失调与对策分析[J]
.农业图书情报学刊,2006,18(8):127-129.
被引量:16
10
郭海滨,郑丕谔.
防治互联网信息污染的知识管理概念模型研究[J]
.情报杂志,2006,25(10):84-87.
被引量:3
同被引文献
10
1
马婷婷.
浅谈计算机网络安全[J]
.人民长江,2000,31(1):55-56.
被引量:9
2
邱燕燕.
网络安全与伦理建设[J]
.情报杂志,2000,19(1):17-18.
被引量:13
3
吴秀銮.
Internet信息安全及其保护[J]
.现代情报,2000,20(1):64-64.
被引量:8
4
曾志峰,杨义先.
网络安全的发展与研究[J]
.计算机工程与应用,2000,36(10):1-3.
被引量:65
5
郭翠英,刘元明.
漫谈网络安全[J]
.科技情报开发与经济,2000,10(2):35-36.
被引量:1
6
许晋军,倪波.
网络信息安全研究[J]
.现代图书情报技术,2001(1):60-61.
被引量:20
7
毛黎华.
云计算下网络安全技术实现的路径分析[J]
.网络安全技术与应用,2014(6):140-141.
被引量:28
8
蔡吉人.
信息安全与密码学[J]
.信息安全与通信保密,2001,23(3):15-17.
被引量:5
9
严望佳.
21世纪的网络与网络安全[J]
.信息安全与通信保密,2001(3):18-20.
被引量:2
10
葛立德.
信息安全国家安全的一个新重心[J]
.信息安全与通信保密,2001,23(3):21-23.
被引量:3
引证文献
3
1
王学云.
网络安全与管理[J]
.情报杂志,2001,20(8):17-18.
被引量:4
2
朱睿.
探索云计算环境下网络安全技术实现路径[J]
.数字技术与应用,2015,33(4):193-193.
被引量:5
3
邱敏.
试论云计算的网络安全问题[J]
.网络安全技术与应用,2016(1):53-54.
被引量:1
二级引证文献
9
1
林新平.
云计算中的网络信息安全技术应用[J]
.电子技术(上海),2020(7):86-87.
2
何剑平.
探析计算机网络安全技术[J]
.职大学报,2005(2):27-28.
被引量:3
3
何剑平,杨欣文.
一种主动式网络安全防御系统的设计与实现[J]
.计算机与现代化,2005(11):90-92.
被引量:2
4
何同林,冯丹.
煤炭企业网络信息安全问题分析及对策探讨[J]
.矿业安全与环保,2007,34(3):66-68.
被引量:4
5
安莎丽,杨尧,张余强,吴昊.
地质实物档案动态管理实践[J]
.计算机与数字工程,2016,44(2):275-280.
被引量:3
6
牛霞红.
云计算下网络安全技术实现的路径分析[J]
.自动化与仪器仪表,2016(9):211-212.
被引量:4
7
宋歌.
网络安全技术在云计算环境下的探讨[J]
.无线互联科技,2016,13(21):33-34.
8
虞尚智,丁锐.
云计算环境下的计算机网络安全技术[J]
.电脑知识与技术(过刊),2016,22(12X):59-60.
被引量:5
9
刘建立.
云计算背景下的网络安全技术实现路径探索[J]
.电子世界,2018,0(23):105-105.
被引量:1
1
成运.
学生公用微机硬盘软保护一法[J]
.云梦学刊,1999,20(4):73-75.
2
何晓敏.
实验教学中硬盘信息的软保护[J]
.有色金属高教研究,1998(6):90-91.
3
何晓敏.
关于硬盘信息的软保护[J]
.长沙大学学报,1998,12(2):40-42.
4
陆觉民,郑宇.
图书馆开放式网络管理中软保护浏览器的研究[J]
.现代图书情报技术,2005(2):94-95.
5
陈豪.
机房系统维护实录[J]
.电子世界,2012(14):72-73.
6
张娜,刘妍.
计算机实验室的系统维护[J]
.湖北广播电视大学学报,2009,29(5):155-156.
被引量:1
7
谢江宜.
再论机房管理中的计算机保护问题[J]
.宜宾学院学报,2001,1(3):89-91.
8
李鹏辉,孙璐.
微机硬盘数据保护技术[J]
.科技资讯,2007,5(16):129-129.
9
1.超强的免费杀毒工具[J]
.电脑知识与技术(经验技巧),2010(8):15-15.
10
守口如瓶!永不泄密的朗科U662闪盘[J]
.计算机应用文摘,2010(19):65-65.
情报探索
2000年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部