期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络信息安全及防护措施
被引量:
7
下载PDF
职称材料
导出
摘要
网络是把双刃剑,它带来方便和娱乐的同时,也给我们的信息安全带来了严重威胁。因此,研究影响网络信息安全的因素,并对症下药,提出防护措施,确实维护网络用户的权利,就变得十分必要。
作者
张正昊
机构地区
太原理工大学计算机科学与技术学院
出处
《科技风》
2014年第19期1-1,共1页
关键词
网络信息
安全
防护措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
3
共引文献
301
同被引文献
16
引证文献
7
二级引证文献
29
参考文献
3
1
武文斌.
计算机网络信息安全及其防护措施[J]
.网络安全技术与应用,2014(1):126-126.
被引量:9
2
阿曼江.阿不都外力.
计算机网络信息安全及其防护措施[J]
.新疆职业大学学报,2012,20(3):70-72.
被引量:7
3
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
二级参考文献
24
1
冯秋霜,孙雨兰.
浅析计算机网络安全与防范技术[J]
.黑龙江冶金,2009,29(1):47-48.
被引量:16
2
邓斌,李新月.
网络入侵检测系统方案探讨[J]
.山西财经大学学报,2011,33(S4):228-228.
被引量:3
3
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
4
曹立明.
计算机网络信息和网络安全及其防护策略[J]
.三江高教,2006,0(Z2):111-116.
被引量:19
5
王永中.
计算机网络管理技术及其应用[J]
.科技咨询导报,2007(1):182-183.
被引量:11
6
徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.
7
彭晓明.应对飞速发展的计算机网络的安全技术探索.硅谷,2009,(11):86-86.
8
朱理森,张守连.计算机网络应用技术[M].桐乡:专利文献出版社,2001.
9
段保护,王键.
数字签名技术的新探讨[J]
.计算机工程与科学,2009,31(4):84-86.
被引量:15
10
陈卓.
计算机网络信息安全及其防护对策[J]
.中国卫生信息管理杂志,2011,8(3):44-47.
被引量:68
共引文献
301
1
王官.
大数据时代计算机网络安全维护与管理措施探析[J]
.计算机产品与流通,2020(11):106-106.
被引量:6
2
廖西.
基于kali Linux下的网络渗透技术的研究与漏洞分析[J]
.科技经济导刊,2019,0(32):23-23.
被引量:1
3
梁猛.
基于大数据的计算机网络与信息安全策略[J]
.电子技术(上海),2021,50(12):136-137.
被引量:3
4
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
5
孙一恒.
从'双十一'狂欢背后的诈骗谈网络时代计算机技术在电子信息安全中的应用[J]
.中国科技纵横,2018,0(4):18-19.
6
金意.
计算机网络信息安全隐患及防范策略研究[J]
.教师博览(下旬刊),2013(12):8-10.
被引量:6
7
傅卓军,龙陈锋.
网络安全漏洞检测软件的设计与实现[J]
.计算机与数字工程,2011,39(7):117-119.
被引量:11
8
韩杰.
网络信息安全的现状与防御[J]
.中国科技博览,2011(31):399-399.
被引量:1
9
邹涛.
浅论计算机在报社网络通信中的安全性[J]
.科技创新导报,2011,8(28):12-12.
被引量:1
10
辛钢.
论构建网络信息的安全防护体系[J]
.现代商贸工业,2011,23(23):297-298.
被引量:2
同被引文献
16
1
李东玲.浅谈计算机网络信息安全及防护措施[J].网络安全技术与应用,2014,5(19):123-125.
2
于化强.提高计算机网络信息安全及防护措施研究[J].数字通信世界,2015(10):135-135,136.
3
高金锁.
浅谈计算机网络信息安全与防范[J]
.电子技术与软件工程,2013(17):257-257.
被引量:3
4
王颖波.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2013,16(22):171-172.
被引量:51
5
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:141
6
张锋.
计算机网络通讯存在的问题及其改进策略[J]
.电子技术与软件工程,2014(16):29-29.
被引量:4
7
段利文.
探索分析计算机网络信息安全及防护措施[J]
.电脑知识与技术,2014(8):5176-5177.
被引量:3
8
孙志宽.
计算机网络安全的现状及对策研究[J]
.科技风,2014(19):43-43.
被引量:6
9
隋新,刘莹.
入侵检测技术的研究[J]
.科技通报,2014,30(11):89-94.
被引量:9
10
谭成,余攀.
计算机网络安全问题及其应对策略[J]
.中国科技信息,2014(22):139-140.
被引量:3
引证文献
7
1
韦安云.
计算机网络通讯存在的问题及应对措施[J]
.通讯世界,2015,21(10):15-15.
2
连录虎.
浅谈计算机网络信息安全及其防护措施[J]
.电子世界,2016,0(1):66-67.
被引量:6
3
王皓月.
计算机网络信息安全及防护措施[J]
.电子技术与软件工程,2016(18):216-216.
被引量:2
4
阙宏宇,梁波.
入侵检测技术网络安全中的具体运用[J]
.电子技术与软件工程,2017(11):205-205.
被引量:3
5
黄光.
计算机网络信息安全及防范对策研究[J]
.企业科技与发展,2017,0(1):100-102.
被引量:11
6
张海浪.
浅析计算机网络信息安全及防护对策[J]
.数字技术与应用,2018,36(1):202-202.
被引量:5
7
赵婉彤.
入侵检测技术在网络安全中的具体运用[J]
.信息与电脑,2017,29(4):192-193.
被引量:3
二级引证文献
29
1
董晨辉.
计算机网络信息安全防护方法策略探讨[J]
.区域治理,2018,0(16):259-259.
2
赵玉山.
探析计算机网络建设中的安全性问题及对策[J]
.传媒论坛,2019,2(9):113-114.
被引量:3
3
蒋静.
计算机网络的网络安全问题及防护措施[J]
.电子技术与软件工程,2016,0(16):218-218.
被引量:4
4
高铭.
试论信息安全防护方法和策略[J]
.科技创新与应用,2017,7(12):103-103.
5
冯启荣.
计算机网络信息安全及防范措施研究[J]
.电子世界,2018,0(1):94-94.
6
谭琦.
计算机网络信息安全及其防护策略[J]
.数码世界,2018,0(5):232-232.
7
宋登江.
计算机网络信息的安全防护探索[J]
.产业与科技论坛,2018,17(14):58-59.
被引量:1
8
朱亮.
职业院校网络安全应用技术与安全策略分析[J]
.信息通信,2018,31(10):271-272.
被引量:1
9
赵炬红.
计算机网络安全问题及对策分析[J]
.神州,2017,0(6):242-242.
10
张海浪.
浅析计算机网络信息安全及防护对策[J]
.数字技术与应用,2018,36(1):202-202.
被引量:5
1
王英雄.
也谈垃圾短信与用户隐私保护[J]
.中国计算机用户,2008(15):6-6.
2
彭艺鸾.
保护Windows9x/Me系统用户的权利[J]
.大众软件,2001(9):62-63.
3
JanDeClercq 翁登天(译).
学会吝啬 贯彻最小权限原则,增强系统安全性[J]
.Windows IT Pro Magazine(国际中文版),2007(C00):102-106.
4
Jan De Clercq,翁登天(译者).
学会吝啬——贯彻最小权限原则,增强系统安全性[J]
.Windows IT Pro Magazine(国际中文版),2005(11):59-62.
5
李平.
浅析IP地址的应用[J]
.企业家天地(下旬刊),2008(4):197-198.
6
罗媛,王丽君.
试析流氓软件的若干法律问题[J]
.内江科技,2007,28(2):70-70.
7
曾俊.
论DRM环境下电子书发行权一次用尽原则的限制[J]
.现代妇女(理论前沿),2015,0(4):343-344.
8
张敬东.
提高Novell网络的安全性与解决网络中常见的通信故障[J]
.赤峰教育学院学报,1999,17(3):59-60.
9
黄晓艳.
中国互联网产业年会呼吁:不折腾、齐给力[J]
.高科技与产业化,2010,16(12):97-97.
10
徐妮娜.
我国因特网内容管制的现状及完善[J]
.信息网络安全,2005(1):31-33.
被引量:2
科技风
2014年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部