期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全现状及防护策略探析
被引量:
1
下载PDF
职称材料
导出
摘要
随着Internet的高速发展,计算机网络的安全问题成为数字化、网络化社会的热点问题之一。本文简单介绍了计算机网络安全的涵义以及我国目前网络安全的现状,并重点分析了数据加密和安全监管对于网络安全的重要性,并提出了相关的防护策略。
作者
王吉
柳继
机构地区
沈阳广播电视大学
出处
《数字技术与应用》
2013年第10期210-210,共1页
Digital Technology & Application
关键词
计算机
网络
安全
防护策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
3
共引文献
275
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
3
1
黄丹.
关于计算机网络安全问题分析及对策研究[J]
.信息与电脑(理论版),2011(10):54-54.
被引量:38
2
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
3
张晓杰,姜同敏,王晓峰.
提高计算机网络可靠性的方法研究[J]
.计算机工程与设计,2010,31(5):990-994.
被引量:114
二级参考文献
15
1
文瑞映.
ORACLE数据库的备份与恢复[J]
.电脑知识与技术,2006(8):29-29.
被引量:17
2
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
3
张晓杰 曾照阳 姜同敏 等.服务器开关电源的可靠性测试.仪器仪表学报,2008,29(4):128-132.
4
肖德宝.计算机网络[M].武汉:华中科技大学出版社,2006.
5
冯蕾.计算机网络集成在实际中的应用[c].沈黎颖.自动化技术与冶金流程节能减排--全国冶金自动化信息网2008年会论文集.北京:冶金自动化,2008:492-494.
6
冯蕾.计算机网络集成在实际中的应用.冶金自动化,2008,:492-494.
7
包延芳.
浅析网络防火墙技术[J]
.今日科苑,2008(2):202-202.
被引量:10
8
唐忠.
双机容错服务器解决方案的研究[J]
.大众科技,2008,10(6):65-66.
被引量:12
9
严有日.
论计算机网络安全问题及防范措施[J]
.赤峰学院学报(自然科学版),2010,26(3):33-35.
被引量:23
10
刘彦戎.
计算机网络安全问题分析[J]
.硅谷,2010,3(3):90-90.
被引量:11
共引文献
275
1
刘天威.
计算机网络安全与风险管理的案例分析[J]
.电子技术(上海),2021,50(10):212-213.
被引量:5
2
杨荣伟,陈屹一,屠海锋.
基于串口通信的预约诊疗服务平台设计[J]
.医学信息(医学与计算机应用),2014,0(27):1-2.
3
杨慧.
对计算机网络安全问题的分析[J]
.山西财经大学学报,2012,34(S4):255-255.
被引量:1
4
陈锐浩,李春林.
全国国际商务英语考务管理系统的设计与实现[J]
.现代计算机,2010,16(12):76-80.
被引量:1
5
朱粤杭.
关于提高计算机网络可靠性的方法分析[J]
.科学时代,2012(3):188-189.
被引量:6
6
曹吉龙.
计算机网络的可靠性优化[J]
.电子世界,2012(9):120-121.
被引量:18
7
王良文.
提高计算机网络的可靠性研究[J]
.计算机光盘软件与应用,2012,15(8):120-121.
被引量:6
8
袁涛.
浅议计算机网络安全与预防[J]
.电子世界,2012(11):134-135.
9
陈云龙.
计算机通信网可靠性设计浅谈[J]
.计算机光盘软件与应用,2012,15(9):78-78.
10
朱云娜.
提高计算机网络可靠性的探讨[J]
.计算机光盘软件与应用,2012,15(10):165-165.
被引量:12
同被引文献
3
1
刘明杨.
计算机网络安全及防护策略的探讨[J]
.黑龙江科技信息,2011(33):74-74.
被引量:13
2
彭南兵.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2013(22):236-236.
被引量:18
3
张森.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(2):19-20.
被引量:7
引证文献
1
1
刘星.
计算机网络安全问题及防护措施[J]
.数字技术与应用,2014,32(5):205-205.
1
魏国斌.
浅析计算机网络安全防范措施[J]
.信息安全与技术,2013,4(8):16-18.
被引量:4
2
刘燕萍.
如何进一步提升高中计算机的教学效率[J]
.中国校外教育,2017(3):168-168.
3
《冲出迷雾:中国信息社会测评报告2013》发布[J]
.中国信息化,2013(19):68-68.
4
连家剑.
浅析计算机网络信息安全问题及防范[J]
.信息系统工程,2015,28(10):69-69.
被引量:16
5
张妙.
关注2010中国互联网大会关于金融的声音 网上支付在井喷中谋变[J]
.华南金融电脑,2010,18(9):15-17.
6
毛文吉,王飞跃,罗铁坚.
社会计算:理论与方法专刊前言[J]
.软件学报,2014,25(12):2731-2732.
7
李建荣,赵贺然.
计算机网络信息安全技术[J]
.郑州牧业工程高等专科学校学报,2006,26(4):43-44.
被引量:4
8
张越.
转型中发展的信息社会[J]
.中国信息化,2014(10):24-25.
被引量:1
9
王贤章.
创新与自主学习[J]
.当代教育实践与教学研究(电子版),2015,0(10):87-87.
10
赵泰然.
电子档案信息安全管理研究[J]
.黑龙江科技信息,2016(25):171-171.
数字技术与应用
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部