期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全建设方法及安全技术探究
被引量:
2
下载PDF
职称材料
导出
摘要
现如今,计算机网络存在着信息安全、网络安全和行为安全等技术问题。因此,针对这些安全问题必须探究出一些可实用的方法。保障计算机网络的安全性,使其正常运行。建立一个立体的、完整的、多层的安全体系。
作者
程晓政
机构地区
西北师范大学教育技术学院
出处
《信息系统工程》
2013年第11期79-80,共2页
关键词
计算机网络
现状
安全技术
改革方案
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
3
共引文献
237
同被引文献
7
引证文献
2
二级引证文献
3
参考文献
3
1
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
2
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
3
王克难.
信息技术时代的计算机网络安全技术探究[J]
.煤炭技术,2013,32(6):222-224.
被引量:8
二级参考文献
18
1
文瑞映.
ORACLE数据库的备份与恢复[J]
.电脑知识与技术,2006(8):29-29.
被引量:17
2
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
3
包延芳.
浅析网络防火墙技术[J]
.今日科苑,2008(2):202-202.
被引量:10
4
雷锦,寒枫,杜影双.
一种数据库加密系统的研究与实现[J]
.信息技术,2009,33(5):97-100.
被引量:8
5
王金光.
基于数据加密技术网上办公系统的研究[J]
.曲阜师范大学学报(自然科学版),2009,35(3):116-119.
被引量:2
6
黄维发.
构建安全可靠网络需要主动与被动防御相结合[J]
.电脑知识与技术,2009,5(9):7098-7100.
被引量:5
7
何文强.
浅谈数据加密技术的应用和方法[J]
.科技信息,2010(17):38-38.
被引量:8
8
罗保庆,张俊.
浅谈计算机病毒的危害及防范[J]
.经济技术协作信息,2010(20):107-107.
被引量:8
9
余永红,柏文阳.
基于敏感数据加密的分布式安全数据库服务研究[J]
.计算机应用研究,2010,27(9):3510-3513.
被引量:8
10
张云勇,陈清金,潘松柏,魏进武.
云计算安全关键技术分析[J]
.电信科学,2010,26(9):64-69.
被引量:138
共引文献
237
1
刘宛婷.
数据加密技术在计算机网络安全中的应用探究[J]
.数字传媒研究,2022,39(2):17-20.
被引量:1
2
刘天威.
计算机网络安全与风险管理的案例分析[J]
.电子技术(上海),2021,50(10):212-213.
被引量:4
3
王斋.
计算机网络信息安全技术的状况分析[J]
.电子技术(上海),2020(5):32-33.
被引量:3
4
简松涛,尚飞.
浅谈计算机互联网与通信网络建设的安全性[J]
.消费电子,2012(07X):132-132.
5
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
6
刘鹏.
计算机网络安全防御策略探析[J]
.计算机光盘软件与应用,2012,15(14):120-121.
被引量:4
7
薛顺成,南嘉雪,韩晋伟,雷刚,张蒙麟.
对计算机网络可靠性设计要点分析[J]
.中国科技博览,2012(27):628-628.
8
贾明非.
浅谈数据加密技术在计算机网络安全中的应用[J]
.中国电子商务,2012(15):41-41.
被引量:13
9
张民,李正生,吴宁.
个人便携式网络硬件防水墙设计[J]
.电子设计工程,2012,20(18):60-62.
10
黄培.
浅议计算机网络安全与预防[J]
.电脑知识与技术,2012,8(9):6000-6001.
被引量:3
同被引文献
7
1
李洋.
计算机网络安全问题及应对措施[J]
.科技创新与应用,2012,2(13):85-85.
被引量:3
2
何小英.
网络安全之解析与防范[J]
.信息安全与技术,2012,3(6):40-42.
被引量:5
3
张海,张焱.
计算机网络与信息安全系统的建立与技术探究[J]
.煤炭技术,2013,32(4):242-244.
被引量:6
4
罗利尔.
计算机网络安全防范技术研究[J]
.科技创新导报,2013,10(27):27-27.
被引量:5
5
王蕾.
计算机网络管理系统及其安全技术分析[J]
.硅谷,2014,7(24):245-246.
被引量:5
6
李明.
网络型病毒分析与计算机网络安全技术的实践探究[J]
.网络安全技术与应用,2015(5):20-21.
被引量:6
7
韩鸣.
计算机网络管理及安全技术研究与应用[J]
.企业导报,2016(4):143-144.
被引量:2
引证文献
2
1
吴晓风.
网络环境中的信息安全保护策略[J]
.山西电子技术,2014(2):44-45.
被引量:1
2
廖洪.
计算机网络管理及安全技术探究[J]
.经营管理者,2016,0(21):456-456.
被引量:2
二级引证文献
3
1
勇伟杰.
计算机网络管理及相关安全技术解析[J]
.电脑知识与技术,2016,12(10):53-55.
被引量:2
2
杨怀宇.
局域网环境下计算机网络安全防护技术应用研究[J]
.网络安全技术与应用,2018(2):28-29.
被引量:14
3
温少皇.
试论基于新网络环境下计算机网络安全[J]
.才智,2015(13).
1
王飞,刘毅,李勇.
基于无干扰原理的终端安全模型研究[J]
.武汉大学学报(信息科学版),2008,33(10):1092-1094.
被引量:4
2
高文举,彭冲.
浅谈计算机网络安全建设方法及安全技术[J]
.中国电子商务,2012(13):74-74.
3
蔺佳泰.
浅谈计算机网络安全及建设[J]
.科技资讯,2009,7(11):31-31.
被引量:2
4
朱安平.
浅析个人计算机安全风险及其防范措施[J]
.硅谷,2011,4(12):192-193.
被引量:1
5
夏友平.
网络安全2005[J]
.电子商务世界,2006(1):86-87.
6
冯骁.
关于计算机网络安全建设的讨论[J]
.信息与电脑(理论版),2011(2):15-15.
被引量:1
7
程杰.
BBS在项目安全管理中的应用[J]
.安全、健康和环境,2009,9(7):48-49.
被引量:7
8
李燕清.
浅论计算机信息安全[J]
.化工设计通讯,2009,35(1):58-60.
被引量:1
9
李陶深,严毅,曾亮,黄国石,蔡世平,黄顶源.
一个内网安全监控系统的设计与实现[J]
.广西科学院学报,2006,22(4):302-305.
被引量:1
10
张占孝.
网络安全建设问题探讨[J]
.价值工程,2012,31(15):227-228.
信息系统工程
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部