期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全和防护策略探析
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机网络技术的高速发展,网络成为人们生活及工作中的重要工具,更是建设现代化新型的基础设施。但是从实际应用来看,怎样确保使用安全一直都是人们关注的重要课题,更是使用者最为担心之处。本文从应用计算机网络信息现状中分析存在的问题,并结合实况提出合理的防护措施。
作者
张瑛
机构地区
山西省晋中市委市政府信息化中心
出处
《电子技术与软件工程》
2014年第8期237-237,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
防护策略
计算机网络
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
21
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
4
1
徐雷.
浅析计算机网络安全威胁及防范措施[J]
.电脑知识与技术(过刊),2011,17(4X):2559-2560.
被引量:6
2
吴树勇.
浅谈计算机网络的安全与管理[J]
.电子科技,2010,23(S1):23-24.
被引量:9
3
张旭东,戴波.
跨域网络互联实用路由技术应用分析[J]
.电力信息化,2010(5):89-91.
被引量:8
4
刘秀彬.
浅谈计算机网络信息安全管理[J]
.价值工程,2010,29(12):168-168.
被引量:6
二级参考文献
5
1
原莉.
如何确保计算机网络安全[J]
.职大学报,2008(4).
被引量:10
2
秦振华.
频率及频率变化率的快速最大似然估计[J]
.遥测遥控,2003,24(2):1-8.
被引量:4
3
吴钰锋,刘泉,李方敏.
网络安全中的密码技术研究及其应用[J]
.真空电子技术,2004,17(6):19-21.
被引量:55
4
李建霞.
计算机网络安全与防范[J]
.中国西部科技,2009,8(36):44-45.
被引量:17
5
谢浩浩.
计算机网络安全综述[J]
.科技广场,2009(11):251-253.
被引量:22
共引文献
21
1
王浩.
船务系统的部署和研究[J]
.计算机安全,2011(12):65-67.
2
刘磊.
计算机网络安全与管理的探讨[J]
.计算机光盘软件与应用,2012,15(12):123-123.
3
章明辉.
浅议计算机网络的常见安全威胁与应对策略[J]
.中国电子商务,2012(11):29-29.
被引量:1
4
王艳敏.
计算机网络信息安全防护措施[J]
.硅谷,2012,5(22):179-179.
被引量:1
5
张新宇.
计算机网络信息安全管理问题探析[J]
.广东科技,2013,22(14):41-42.
6
付欣.
计算机网络的路由算法与性能优化研究[J]
.计算机光盘软件与应用,2013,16(19):293-293.
被引量:1
7
孟烨.
计算机网络的安全与控制研究[J]
.网络安全技术与应用,2014(4):153-154.
8
刘宏艳,王伟,翟颖.
计算机网络路由优化及优化算法的运用[J]
.赤子,2014(9):241-241.
被引量:2
9
张振寰.
信息安全发展现状及防范策略[J]
.中小企业管理与科技,2014,0(29):212-213.
10
朱红军.
校园网络管理及安全防护[J]
.河南科技,2014,33(11):21-22.
同被引文献
3
1
黄哲,文晓浩.
浅论计算机网络安全及防御措施[J]
.计算机光盘软件与应用,2013,16(3):83-84.
被引量:8
2
崔海鹏.
机关事业单位计算机网络安全与管理的研究[J]
.黑龙江科技信息,2014(1):171-171.
被引量:13
3
车一鸣.
事业单位的计算机网络信息管理及实践意义论述[J]
.福建电脑,2018,34(4):105-105.
被引量:4
引证文献
1
1
张超玮,陈伯亨.
计算机网络安全与管理的研究[J]
.计算机产品与流通,2018,7(7):45-45.
1
辛洋.
企业网络信息系统规划、设计及组建[J]
.铝加工,2002,25(5):36-38.
2
王强,马军.
关于公共卫生信息系统建设的研究[J]
.黑龙江科技信息,2011(24):80-80.
被引量:2
3
杨昊辰.
企业信息化软件应用生命周期管理及应用[J]
.电子技术与软件工程,2016(23):82-82.
4
游学耕.
浅析分布式电力监控网络安全管理系统设计[J]
.无线互联科技,2012,9(7):86-87.
5
林丛杰.
探讨保障网络信息安全的技术措施[J]
.华东科技(学术版),2014(7):421-421.
被引量:3
6
陈雪峰,张桂芹,刘焕聚,张伟,王振华.
变电站监控系统信息优化管理的实践[J]
.煤矿机电,2014,35(1):97-100.
被引量:6
7
韦乐.
基于XML的异构数据交换引擎的设计[J]
.网络安全技术与应用,2013(2):42-44.
被引量:1
8
李征宇,孙平,高春阳.
基于XML和本体的城市住宅信息集成研究[J]
.电脑知识与技术(过刊),2013,19(12X):8134-8135.
9
开拓.
医院网络信息的不安全因素分析及防护措施分析[J]
.网络空间安全,2016,7(9):27-29.
被引量:4
10
陈新淼.
不良信息过滤技术的法律思考[J]
.计算机安全,2004(5):8-10.
被引量:2
电子技术与软件工程
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部