期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
当前互联网时代的信息网络安全分析
被引量:
1
下载PDF
职称材料
导出
摘要
随着4G时代的到来,云计算、大数据的萌芽,移动互联网的发展,互联网迎来了又一个发展时期,信息安全也开始受到人们的关注。针对近两年国内外发生的互联网信息安全事件,本文首先介绍了信息安全的基本内涵,主要威胁途径,接着分析了我国当前网信息网络安全的现状,最后提出了应对互联网信息安全所能采取的措施。
作者
杨天明
李灿平
机构地区
成都理工大学信息科学与技术学院
出处
《中国新通信》
2014年第11期88-88,共1页
China New Telecommunications
关键词
互联网
信息安全
网络
现状
措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
2
共引文献
13
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
2
1
杨珂.
浅谈网络信息安全现状[J]
.数字技术与应用,2013,31(2):172-172.
被引量:9
2
张驰.
互联网信息安全问题及其对策[J]
.北京邮电大学学报(社会科学版),2009,11(5):21-27.
被引量:7
二级参考文献
15
1
钟福训.
网络安全方案探讨[J]
.齐鲁石油化工,2004,32(4):322-325.
被引量:6
2
彭鹏.
网络情绪型舆论的调控[J]
.军事记者,2004(7):48-49.
被引量:21
3
谢宗晓.
ISMS-站在组织战略高度部署信息安全[J]
.中国标准化,2007(4):13-15.
被引量:3
4
闫强,舒华英.
因特网上有害信息传播模型研究[J]
.管理工程学报,2007,21(2):95-99.
被引量:5
5
窦彦冰.
企业安全防护 三分技术七分管理[J]
.信息系统工程,2008,21(10):59-61.
被引量:1
6
郭明飞.
网络舆论的消极难控现状及其引导[J]
.马克思主义与现实,2008,60(5):193-196.
被引量:12
7
吉朝珑,冯军.
网络隐私侵权之法律规制[J]
.重庆邮电大学学报(社会科学版),2009,21(1):46-49.
被引量:8
8
黄锐,孙娜.
Web2.0环境下SNS的发展策略探析[J]
.商场现代化,2009(7):14-15.
被引量:13
9
谢晓专.
公安网络舆情搜集机制研究:内容与渠道建设[J]
.吉林公安高等专科学校学报,2009,24(2):33-37.
被引量:12
10
韩晓华.
浅析计算机信息安全技术[J]
.黑龙江科技信息,2010(15):65-65.
被引量:10
共引文献
13
1
康宏旭.
网络在政治沟通中的角色观[J]
.重庆邮电大学学报(社会科学版),2010,22(4):95-98.
被引量:4
2
林洪佳.
计算机网络信息安全及防护策略研究[J]
.信息通信,2014,27(5):173-173.
被引量:2
3
齐晓霞,王琦进,蒋凡.
市场失灵角度的信息安全外部性分析与研究[J]
.湖北第二师范学院学报,2014,31(8):62-64.
4
胡卫东.
发达国家互联网经济对我国农村互联网治理的启示[J]
.经济与社会发展,2015,13(3):8-10.
5
房永兴.
互联网时代的信息网络安全[J]
.中国新技术新产品,2016(3):170-170.
6
刘加伶,付明明,冯欣,张红.
最优组合赋权法在信息安全风险评估中的应用[J]
.重庆理工大学学报(自然科学),2016,30(3):87-93.
被引量:16
7
石淳鸿.
对网络信息安全的几点认识与思考[J]
.网络安全技术与应用,2018(4):2-2.
被引量:1
8
刘祖宏,陈志远,朱俊发.
基于互联网时代下信息安全威胁及漏洞分析[J]
.电脑迷,2017(1).
被引量:2
9
蔡旻甫.
互联网信息安全分析与管理研究[J]
.电脑知识与技术,2015,11(8X):20-21.
被引量:3
10
刘泫彧.
大数据时代下的信息安全问题研究[J]
.电脑知识与技术,2015,11(12X):17-19.
被引量:15
同被引文献
3
1
陈遥,夏亮亮,谭辉.
移动互联网环境下终端与服务器安全交互的研究[J]
.南京信息工程大学学报(自然科学版),2015,7(5):422-426.
被引量:3
2
张灿.
浅析移动互联网环境下的云计算安全技术体系的架构[J]
.中小企业管理与科技,2016(15):157-158.
被引量:3
3
方仁江.
移动互联网安全现状及应对策略[J]
.网络安全技术与应用,2017(3):100-101.
被引量:4
引证文献
1
1
秦墨涵.
移动互联网安全现状及应对策略[J]
.信息与电脑,2020,32(21):186-188.
1
李玮.
杀毒当趁萌芽时[J]
.微电脑世界,2002(14):22-22.
2
朱江毅.
分层技术在计算机软件开发过程中的应用[J]
.电子技术与软件工程,2016(23):56-56.
被引量:2
3
朱源,刘娟.
计算机技术在微课开发中的实践[J]
.中国科技博览,2016,0(9):236-236.
4
孔源,颜明阳.
移动互联网的信息安全问题分析[J]
.网络安全技术与应用,2015(8):62-63.
5
王欣.
云计算环境下的信息安全探究[J]
.丝路视野,2016,0(19):78-78.
6
刘年生,郭东辉,刘瑞堂,吴伯僖.
IPv6互联网信息安全的有关问题研究[J]
.集美大学学报(自然科学版),2001,6(3):238-246.
被引量:1
7
赵颖.
信息安全中的数字签名技术[J]
.洪都科技,2003(4):28-32.
8
张大蓬.
网络时代人工智能研究与发展[J]
.科技创新与应用,2016,6(36):42-42.
被引量:3
9
LLM.
把进程扼杀在萌芽中[J]
.电脑爱好者,2006,0(8):28-28.
10
白凌云.
试析网络时代互联网信息安全对策[J]
.信息安全与技术,2015,6(9):6-7 11.
被引量:3
中国新通信
2014年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部