期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于计算机网络信息安全技术及其发展趋势的探讨
被引量:
15
下载PDF
职称材料
导出
摘要
现代社会已经进入了信息时代,信息网络的不断普及,为各行各业的发展注入了新鲜的动力。随着信息网络的不断发展,人们日常生活与工作中,网络活动在不断增加。在网络信息不断发展的形势下,计算机网络安全逐渐成为人们关注的焦点,越来越多的网络信息安全案例,为人们敲响了警钟。本文对计算机网络信息安全技术及其发展趋势进行了分析与探讨。
作者
单成功
机构地区
宿迁经贸高等职业技术学校
出处
《电子技术与软件工程》
2013年第23期225-226,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机网络
网络信息安全
发展趋势
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
16
同被引文献
61
引证文献
15
二级引证文献
54
参考文献
1
1
唐六华,王瑛,杜中.
网络安全的发展及其应对策略[J]
.信息安全与通信保密,2007,29(6):163-165.
被引量:17
二级参考文献
3
1
[1]Saadat Malik.网络安全原理与实践[M].北京:人民邮电出版社,2003,234.
2
[3]卿斯汉,蒋建春.网络攻防技术原理与实战[M].北京:科学出版社,2003.10.
3
[4]Philip Smith.ISP Essential[M].北京:人民邮电出版社,2002,130.
共引文献
16
1
鲍劼,周蕊.
关于高校图书馆网络安全管理的几点思考[J]
.科技信息,2008(28).
被引量:2
2
辛飞飞,刘凯.
关于计算机网络信息安全问题及防范措施的研究[J]
.佳木斯教育学院学报,2013(12):442-442.
被引量:24
3
毛学港.
计算机信息网络安全存在的问题及其应对策略[J]
.科技信息,2010(3):65-66.
被引量:9
4
孙会儒.
计算机网络安全问题及应对策略[J]
.电脑知识与技术,2011,7(8):5318-5319.
被引量:5
5
邵勇.
浅谈校园网络安全认知与防范[J]
.无线互联科技,2012,9(4):38-38.
6
袁卫风.
浅析检察院网络安全问题及对策[J]
.中国电子商务,2012(11):33-33.
7
张斌.
浅析计算机网络安全问题及应对措施[J]
.科技致富向导,2012(23):315-315.
被引量:1
8
焦虎年.
计算机网络安全问题的分析与探讨[J]
.商情,2013(20):261-261.
被引量:1
9
韦艳.
浅谈计算机信息网络安全问题的分析与对策[J]
.科学与财富,2013(5):77-77.
10
邹永霞.
计算机网络存在的问题与对策探讨[J]
.电子世界,2013(10):4-5.
同被引文献
61
1
牛慧斌,李骏仁.
企业内部网络信息安全与防御对策分析[J]
.电脑知识与技术(过刊),2007(20):338-339.
被引量:2
2
王预.
企业网络信息安全存在的问题及对策[J]
.合肥工业大学学报(自然科学版),2003,26(z1):788-791.
被引量:12
3
程习全,胡广平,刘云飞.
现代企业网络信息安全策略分析[J]
.光盘技术,2008(6):36-38.
被引量:2
4
辛飞飞,刘凯.
关于计算机网络信息安全问题及防范措施的研究[J]
.佳木斯教育学院学报,2013(12):442-442.
被引量:24
5
邢戈,张玉清,冯登国.
网络安全管理平台研究[J]
.计算机工程,2004,30(10):129-131.
被引量:31
6
宋静,张立厚,赵华.
企业网络信息安全的内部威胁及其对策[J]
.江苏商论,2005(10):39-41.
被引量:1
7
徐伟锋,张虹,李莉.
构建电力企业的网络信息安全[J]
.陕西电力,2007,35(10):75-77.
被引量:5
8
李寒阳.浅谈计算机网络信息安全保密技术[A].北京中外软信息技术研究院.第三届世纪之星创新教育论坛论文集[C].北京中外软信息技术研究院,2016(01).
9
李建国.
现代企业计算机网络信息安全研究[J]
.电脑编程技巧与维护,2009(4):89-90.
被引量:7
10
刘珺.
计算机网络信息安全及其防护策略的研究[J]
.有色金属加工,2009,38(3):59-62.
被引量:12
引证文献
15
1
李名治,李鑫.
网络与信息安全技术及应用[J]
.黑龙江广播电视技术,2022(3):24-27.
2
李佳伦.
计算机网络信息安全及防护策略初探[J]
.网络安全技术与应用,2014(7):172-173.
被引量:4
3
刘贺.
网络信息安全技术及其应用分析[J]
.湖北函授大学学报,2015,28(17):73-74.
被引量:1
4
赵雪莲.
计算机网络信息安全技术探讨[J]
.网络安全技术与应用,2015(9):11-12.
被引量:2
5
吴尚.
我国计算机网络安全的发展与趋势分析[J]
.电子技术与软件工程,2015(24):196-197.
被引量:19
6
陶茂丽.
国内企业网络信息安全研究述评[J]
.情报探索,2016(5):77-81.
被引量:1
7
隋晶.
计算机网络信息安全技术研究[J]
.化工设计通讯,2016,42(3):53-53.
8
傅望.
探析计算机网络信息安全技术与发展[J]
.电子技术与软件工程,2016(14):226-226.
被引量:7
9
刘雪宁.
计算机网络信息安全技术及其发展——以高中生视角为例[J]
.电子技术与软件工程,2017(10):197-197.
被引量:9
10
张莉红.
新时期计算机网络信息安全技术分析[J]
.信息通信,2017,30(7):148-149.
被引量:1
二级引证文献
54
1
曾雅宁,姚雪兰.
新时代中国特色社会主义网络信息安全探究[J]
.中国新通信,2020,22(2):136-137.
2
庄汝昊.
计算机网络信息技术安全及防范对策的思考[J]
.中国科技纵横,2018,0(19):7-8.
3
张鹏飞.
计算机网络信息安全及防护策略思考[J]
.计算机光盘软件与应用,2014,17(20):180-180.
4
马玉红.
计算机及网络的管理与安全防护分析[J]
.中国科技博览,2015,0(21):77-78.
5
赫连浩博,林杉.
防火墙技术在网络安全中的应用[J]
.网络安全技术与应用,2016(3):29-29.
6
顾志明.
浅议计算机网络安全技术与网络攻击防范策略[J]
.数字技术与应用,2016,34(4):203-203.
被引量:4
7
焦卫.
浅议计算机网络安全中的防火墙技术应用[J]
.数字技术与应用,2016,34(4):204-204.
被引量:3
8
沈文渊.
对数据加密技术在计算机网络安全中的应用价值分析[J]
.数字技术与应用,2016,34(4):208-208.
被引量:1
9
周浩.
基于网络安全维护的计算机网络安全技术应用分析[J]
.网络安全技术与应用,2016,0(4):6-6.
被引量:5
10
张新彩,高丽.
计算机控制系统中网络通信安全问题探讨[J]
.网络安全技术与应用,2016(4):15-15.
被引量:4
1
毕然,李小刚,姜建.
物联网安全事件案例和问题分析[J]
.电信网技术,2014(12):10-13.
被引量:4
2
李淼,江常青,张利.
基于安全案例与证据推理的风险评估方法[J]
.信息安全与通信保密,2010,7(4):42-44.
3
周龙.
深入探讨企业员工的信息安全意识[J]
.硅谷,2013,6(3):132-133.
被引量:4
4
王伟涛.
电子商务安全问题初探[J]
.中国电子商务,2013(18):19-20.
5
曾福萍,钟德明,陆民燕.
安全关键软件安全性评估方法[J]
.火力与指挥控制,2012,37(10):5-9.
6
鲁晓睿.
计算机网络信息安全及其防护策略的研究[J]
.电子制作,2013,21(13):115-116.
被引量:56
7
栗场.
小心提防来自邻居的黑手——局域网安全案例全剖析[J]
.电脑应用文萃(电脑界配套光盘),2002(11):80-82.
8
冯秋然.
填补国内空白,启明星辰推出带外管理产品[J]
.数字通信世界,2015(6).
9
刘洪波.
信息时代需要怎样的信息文明匹配?[J]
.新民周刊,2016,0(38):109-109.
10
王治,范明钰,王光卫.
信息安全领域中的社会工程学研究[J]
.信息安全与通信保密,2005,27(7):229-231.
被引量:16
电子技术与软件工程
2013年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部