期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及防护措施探究
被引量:
3
下载PDF
职称材料
导出
摘要
伴随互联网技术和计算机技术的飞速发展,计算机网络信息安全及其保护也引起了普通民众和相关专家的共同重视。本文将对计算机网络信息的安全防护进行深层次剖析,并针对计算机网络信息安全提出一些防护措施,以供相关人士参考。
作者
朱志跃
朱歆炜
机构地区
湖南省气象服务中心
湖南省气象局科技与预报处
出处
《信息系统工程》
2014年第7期70-71,共2页
关键词
计算机
网络安全
防护
探讨
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
65
同被引文献
10
引证文献
3
二级引证文献
18
参考文献
3
1
刘凤娟.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(19):165-165.
被引量:12
2
鲁晓睿.
计算机网络信息安全及其防护策略的研究[J]
.电子制作,2013,21(13):115-116.
被引量:56
3
阿不来海提.阿不都热合曼.
浅谈计算机网络信息安全及防护对策[J]
.电子世界,2014(5):8-8.
被引量:2
二级参考文献
8
1
唐雪春.
计算机网络信息安全及其防护策略的研究[J]
.硅谷,2008(20):67-67.
被引量:2
2
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
3
彭晓明.应对飞速发展的计算机网络的安全技术探索卟硅谷,2009(11):42-45.
4
黄为.
基于数字签名技术的Intranet信息安全[J]
.电脑知识与技术,2009,5(9):7096-7097.
被引量:14
5
曲蕴慧,白新国.
浅谈数字签名技术的原理及应用[J]
.福建电脑,2010,26(5):66-66.
被引量:21
6
刘冬梅.
浅析计算机网络安全与防范策略[J]
.黑龙江科技信息,2010(19):82-82.
被引量:40
7
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:289
8
王延中.
计算机网络信息安全及其防护[J]
.信息与电脑(理论版),2011(1):12-12.
被引量:15
共引文献
65
1
陈健.
计算机网络信息安全及防护策略探索[J]
.电子技术与软件工程,2013(23):242-242.
被引量:2
2
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
3
潘陈滨.
计算机病毒的正确防御对策[J]
.计算机光盘软件与应用,2014,17(2):182-182.
4
王兴武.
计算机网络存在的安全隐患及防范对策探讨[J]
.信息安全与技术,2014,5(4):38-40.
被引量:6
5
张源芷.
财政计算机网络信息安全问题及对策研究[J]
.计算机光盘软件与应用,2014,17(6):184-185.
被引量:3
6
张雪峰.
计算机网络信息安全及防护策略研究[J]
.消费电子,2014(6):176-176.
被引量:1
7
罗颖.
计算机网络信息安全与防护策略研究[J]
.科技致富向导,2014(18):211-211.
8
赵俊.
网络信息安全技术摭谈[J]
.计算机光盘软件与应用,2014,17(10):176-176.
被引量:1
9
李晓波.
计算机网络信息安全及其防护策略的研究[J]
.网络安全技术与应用,2014(6):155-155.
10
李红娟,王祥.
计算机网络的信息安全分析及防护策略研究[J]
.信息安全与技术,2016,7(4):40-41.
被引量:31
同被引文献
10
1
张富成.
大数据时代计算机网络信息安全及防护策略探讨[J]
.电脑知识与技术,2019,15(6Z):49-50.
被引量:17
2
范德龙.
计算机网络工程安全存在问题及其对策研究[J]
.通讯世界,2019,26(8):181-182.
被引量:10
3
谷允金.
计算机网络工程安全存在问题及其对策[J]
.电子技术与软件工程,2019(19):192-193.
被引量:6
4
李文.
大数据环境下计算机信息安全及其防护策略[J]
.科技视界,2019,0(19):51-52.
被引量:3
5
王立军.
计算机网络工程安全防护中存在的问题及解决对策[J]
.电子技术与软件工程,2019,0(21):188-189.
被引量:13
6
宋苗苗.
浅析大数据背景下的计算机网络信息安全与防护措施[J]
.河南科技,2020,0(2):35-37.
被引量:11
7
马涛.
试谈大数据时代的计算机网络安全及防范措施[J]
.网络安全技术与应用,2020(12):11-12.
被引量:22
8
刘祎明,邱超.
大数据时代计算机网络安全及防范措施探析[J]
.网络安全技术与应用,2020(12):64-65.
被引量:19
9
陈丹.
大数据时代下计算机网络信息安全问题探讨[J]
.网络安全技术与应用,2020(12):66-67.
被引量:11
10
何潇.
计算机网络信息安全与防护措施在大数据背景下的实施策略[J]
.艺术科技,2019,0(7):284-285.
被引量:42
引证文献
3
1
苏文清.
计算机网络信息安全及其防护措施[J]
.信息记录材料,2020,21(10):40-41.
被引量:3
2
彭一洋.
刍议计算机网络工程的安全问题与解决对策[J]
.网络安全技术与应用,2021(6):149-150.
被引量:3
3
王锋.
基于大数据时代计算机网络安全防范的措施刍议[J]
.网络安全技术与应用,2021(9):71-72.
被引量:12
二级引证文献
18
1
黄春乐.
计算机网络信息系统安全防护措施[J]
.电子技术与软件工程,2021(17):255-256.
被引量:4
2
汤隆.
大数据在网络信息安全管理中的应用[J]
.软件,2021,42(10):126-128.
3
王魏,赵奕芳.
大数据时代计算机网络信息安全及防护策略[J]
.中阿科技论坛(中英文),2022(1):72-75.
被引量:19
4
张玲.
大数据时代下计算机网络安全防范[J]
.科技资讯,2022,20(1):7-9.
被引量:3
5
刘霜霜,邓丽君,周牒岚.
计算机网络工程安全问题及其对策研究[J]
.计算机应用文摘,2022,38(3):91-93.
6
叶奕成.
大数据时代的计算机网络安全及防范对策[J]
.软件,2022,43(2):178-180.
被引量:1
7
敬甫盛.
大数据时代下计算机网络安全及防范措施探究[J]
.网络安全技术与应用,2022(3):66-67.
被引量:4
8
薄文静,姜晓东,陈从刚.
大数据时代网络信息安全防护探讨[J]
.中国设备工程,2022(9):29-31.
被引量:5
9
苏发.
计算机网络信息安全防护研究[J]
.电声技术,2022,46(1):32-34.
被引量:1
10
孔建.
计算机信息系统网络安全现状及分析[J]
.黑龙江科学,2022,13(10):100-102.
被引量:2
1
高永红.
“计算机网络”课程教学改革措施探究[J]
.兰州教育学院学报,2014,30(1):106-107.
被引量:1
2
邱琳.
计算机信息泄密常见情形及解决措施探究[J]
.软件,2012,33(9):98-101.
被引量:2
3
王大伟.
计算机网络安全防范措施探究[J]
.鸡西大学学报(综合版),2013,13(8):65-66.
被引量:2
4
李海舟.
政府机关计算机网络安全的防御措施探究[J]
.信息技术与信息化,2014(6):90-91.
被引量:5
5
樊强.
服务器虚拟化安全措施探究[J]
.网络安全技术与应用,2016(8):17-17.
被引量:1
6
李萍,李龙.
企业内部计算机网络安全与维护措施探究[J]
.电子制作,2013,21(13):139-139.
被引量:3
7
张昊.
数据库的安全管理探究[J]
.网络安全技术与应用,2017(4):99-99.
被引量:2
8
刘光金.
计算机网络安全防范措施探究[J]
.计算机光盘软件与应用,2014,17(21):181-181.
被引量:2
9
来羽,张华杰.
基于无线网络的网络信息安全防护措施探究[J]
.煤炭技术,2013,32(10):234-235.
被引量:8
10
赵东,郝小艳.
计算机网络安全问题及防范措施探究[J]
.科技经济市场,2016(2):18-18.
被引量:5
信息系统工程
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部