期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
略论计算机网络安全的防范策略
下载PDF
职称材料
导出
摘要
随着计算机网络技术的空前发展,带给人类的是生产、生活方式的深远变革。网络的互联互通,拉近了世界的距离,在带给人们无比便捷的办公条件和全新休闲娱乐体验的同时,网络安全也遭遇着严峻的挑战。网络安全现已成为信息化时代人类面临的严重威胁之一。
作者
吕华
机构地区
滁州市来安县政府
出处
《滁州职业技术学院学报》
2014年第4期42-43,46,共3页
Journal of Chuzhou Polytechnic
关键词
网络
安全
防护
网络安全
网络安全防护
分类号
TP3-0 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
6
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
雅各布森.网络安全基础——网络攻防、协议与安全[M].北京:电子工业出版社.2011.
2
王宇,卢昱.计算机网络安全与控制技术[M].北京:科学出版社,2005,6:19-20.
3
张小斌,严望佳.黑客分析与防范技术[M].北京:清华大学出版社,2006:42-43.
4
卡哈特.密码学与网络安全[M].北京:清华大学出版社,2005.
5
潘瑜.计算机网络安全技术[M].北京:科学出版社,2008:142-243.
6
SaadatMalik.网络安全原理与实践[M].北京:人民邮电出版社.2013.
共引文献
7
1
尹春勇,李坚石,孙汝霞.
安全科学计算系统SSCS实现[J]
.计算机工程与设计,2007,28(13):3070-3073.
被引量:1
2
张金辉,郭晓彪,符鑫.
AES加密算法分析及其在信息安全中的应用[J]
.信息网络安全,2011(5):31-33.
被引量:55
3
袁飞云,刘浩,夏清国.
数字校园数据加密研究与实现[J]
.计算机应用与软件,2012,29(2):155-158.
被引量:3
4
刘慧.
浅谈校园网络安全体系[J]
.价值工程,2015,34(2):199-200.
被引量:2
5
宋发平.
高校校园网络安全及其对策研究[J]
.电脑编程技巧与维护,2015(6):88-88.
6
曹健.
用TreeView实现数据的树状显示的新方法[J]
.电脑编程技巧与维护,2015(6):94-95.
7
李辉.
网络安全视角下的网络空间安全战略构建[J]
.网络安全技术与应用,2016(6):14-15.
被引量:1
1
石红春.
局域网中多台宽带路由器互联的配置方法[J]
.农业网络信息,2011(3):72-73.
被引量:1
2
挑战台式机 三星RF511笔记本[J]
.电脑爱好者,2011(10):102-102.
3
ThinkPad平板电脑打造移动商务新传奇[J]
.中国国家地理,2011(9):194-194.
4
张华.
Windows XP环境下一机多网的解决方案[J]
.中国有线电视,2007(19):1894-1895.
5
张晓云.
融合来袭! 联想全新APU一体电脑上市[J]
.微电脑世界,2014(1):87-87.
6
经典与创新显卡散热技术的先行者[J]
.数字技术与应用,2008(5):11-11.
7
柠檬_GJZ.
电视盒子 让普通电视也智能[J]
.电脑迷,2013(11):47-47.
8
经典与创新 显卡散热技术的先行者[J]
.计算机与网络,2008,34(2):79-79.
9
小罗.
一机多用——超值7寸3G通话平板导购[J]
.电脑知识与技术(经验技巧),2013(10):75-77.
10
王丁,王旭.
完美电脑 PERFECT PC[J]
.个人电脑,2013(5):66-73.
滁州职业技术学院学报
2014年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部