期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探究计算机网络应用中泄密隐患的防范技术
被引量:
3
下载PDF
职称材料
导出
摘要
随着计算机技术在生活各领域的推广使用,计算机可为政府机关、企事业单位、科研单位、国防提供巨大信息及有效的交流,有效提高了工作效益,减少了人力资源的浪费,推进社会各领域的发展;然而网络作为开放平台,其存在的安全漏洞亦为国家计算机网络的管理提出了巨大的挑战。计算机网络应用中泄密隐患是近年来常见的网络安全问题,严重威胁个人、社会及国家的利益,本文主要对计算机网络中泄密隐患的防范技术进行研究,并提出相应对策。
作者
章立
机构地区
江西旅游商贸职业学院
出处
《科技风》
2013年第23期98-98,共1页
关键词
计算机网络
泄密隐患
防范技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
4
共引文献
65
同被引文献
5
引证文献
3
二级引证文献
8
参考文献
4
1
李晓明,付丹丹.
计算机网络攻击分析及防范技术[J]
.电脑学习,2010(6):69-70.
被引量:5
2
李传金.
浅谈计算机网络安全的管理及其技术措施[J]
.黑龙江科技信息,2011(26):95-95.
被引量:57
3
申磊.
计算机网络安全防范技术探讨[J]
.科技致富向导,2013(24):368-368.
被引量:3
4
陈剑.
计算机网络应用中关于泄密隐患问题的防范和管理[J]
.教育教学论坛,2012(12):194-195.
被引量:7
二级参考文献
16
1
徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.
2
杨富国,等.计算机网络安全应用基础.北京:清华大学出版.
3
胡道元.计算机局域网[M].北京:清华大学出版社,2001.70-74.
4
朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
5
刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.
6
高善清,邢立新,许梅生.未来信息战中计算机对抗的探讨[A]计算机模拟与信息技术会议论文集,2001.
7
谭春玲.浅析计算机网络安全技术[J].科技信息(学术研究).2007(28)
8
傅伟,李建,张新友.
计算机网络安全及其防范技术[J]
.科技广场,2008(8):86-88.
被引量:12
9
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
10
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
共引文献
65
1
罗莹.
网络安全防范技术研究[J]
.软件导刊,2011,10(12):143-144.
被引量:5
2
张艳丽,孟丽军.
以浓硫酸为催化剂乙酰化法测定伯、仲醇[J]
.分析试验室,2000,19(2):89-90.
3
彭朝霞.
计算机网络安全建设及安全技术探析[J]
.无线互联科技,2012,9(8):97-97.
被引量:1
4
吴俭.
针对计算机网络面临威胁的安全防范措施[J]
.计算机光盘软件与应用,2012,15(16):51-52.
被引量:1
5
高阿云.
计算机网络安全管理的有效技术[J]
.硅谷,2012,5(18):4-5.
被引量:4
6
朱琦.
刍议计算机网络安全管理的有效技术[J]
.科技与生活,2012(18):101-101.
被引量:1
7
胡旻,冷艳萍.
我国互联网用户网络安全现状分析[J]
.科技资讯,2012,10(28):6-6.
8
罗晓.
计算机网络安全与防范[J]
.科技致富向导,2012(35):97-97.
9
闻德军,张代远.
计算机网络安全与防护技术研究[J]
.计算机技术与发展,2012,22(12):171-174.
被引量:1
10
单鑫.
小议计算机网络安全漏洞与解决措施[J]
.科技致富向导,2013(6):31-31.
同被引文献
5
1
周斌.
关于计算机网络应用安全性的探讨[J]
.软件,2013,34(2):124-125.
被引量:3
2
伏如春.
计算机网络泄密的分析与对策[J]
.无线互联科技,2013,10(3):32-32.
被引量:2
3
李书晋.
探究计算机网络应用中泄密隐患的防范技术[J]
.网络安全技术与应用,2014(6):94-95.
被引量:2
4
谭远华.
计算机网络应用中关于泄密隐患问题的防范[J]
.电子技术与软件工程,2014(17):37-37.
被引量:2
5
朱云深.
计算机网络应用中泄密隐患的防范[J]
.信息通信,2015,28(4):174-175.
被引量:5
引证文献
3
1
谭远华.
计算机网络应用中关于泄密隐患问题的防范[J]
.电子技术与软件工程,2014(17):37-37.
被引量:2
2
朱云深.
计算机网络应用中泄密隐患的防范[J]
.信息通信,2015,28(4):174-175.
被引量:5
3
孙振宝.
计算机网络应用中泄密隐患的防范[J]
.信息与电脑,2017,29(11):204-205.
被引量:1
二级引证文献
8
1
林鸿.
计算机网络应用中关于泄密隐患问题防范和管理关键要素探究[J]
.计算机产品与流通,2020(10):108-108.
被引量:1
2
朱云深.
计算机网络应用中泄密隐患的防范[J]
.信息通信,2015,28(4):174-175.
被引量:5
3
邓小宇,吴迪.
计算机网络应用中关于泄密隐患问题的防范[J]
.电脑迷,2017(7):7-7.
被引量:2
4
孙振宝.
计算机网络应用中泄密隐患的防范[J]
.信息与电脑,2017,29(11):204-205.
被引量:1
5
袁彪,吴雪华.
泄密隐患在计算机网络应用中的防范和管理[J]
.中国新通信,2022,24(3):130-132.
被引量:3
6
方晶.
办公计算机网络应用中泄密隐患排查与防范要点[J]
.数字技术与应用,2022,40(10):234-236.
7
陈辉江.
办公计算机在网络应用中泄密排查与防范管理研究[J]
.办公自动化,2023,28(13):53-55.
8
李凯敏.
试论泄密隐患在计算机网络应用中的防范及管理[J]
.科学中国人,2015(4X).
1
马萌.
浅析安全打印技术在企业中的应用[J]
.电子世界,2016,0(9):200-200.
2
潘登.
计算机网络通信中的安全威胁及防御策略分析[J]
.电子技术与软件工程,2014(4):238-238.
被引量:1
3
李书晋.
探究计算机网络应用中泄密隐患的防范技术[J]
.网络安全技术与应用,2014(6):94-95.
被引量:2
4
任争.
计算机网络信息安全及其防护策略研究[J]
.黑龙江科学,2013,4(11):246-246.
被引量:7
5
周洪兴.
计算机信息安全技术及防护策略[J]
.智富时代,2016,0(7X):151-151.
被引量:2
6
王楠.
关于电子政务安全建设的若干思考[J]
.信息系统工程,2012,25(4):87-88.
被引量:3
7
刘俊瑶.
探索室内设计中虚拟技术的应用[J]
.科技与创新,2017(7):154-154.
被引量:1
8
范立宇.
浅析计算机网络安全及防护途径[J]
.数字技术与应用,2015,33(3):192-192.
9
王昕.
基于移动平台的校园网微博系统在教学中的应用探索[J]
.科学时代,2012(5):274-275.
10
陈生,赵宏.
群协同编辑系统[J]
.微型计算机,1995,15(6):1-3.
科技风
2013年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部