期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术的应用研究
被引量:
1
原文传递
导出
摘要
近些年,计算机技术与通信技术发展迅速,互联网络已成为经济社会发展和应用的重要信息交换手段,虽然互联网给人们的生活带来了相当的便利,但是在应用过程中,网络安全却时时威胁着网络信息资源的安全,我们需要认清网络的脆弱性和潜在的威胁从而来保障网络的安全性。本文将对网络安全技术与网络信息资源管理进行研对网络信息资源安全管理的提出完善措施。
作者
代广勇
机构地区
辽宁省闹德海水库管理局
出处
《网络安全技术与应用》
2015年第1期43-43,46,共2页
Network Security Technology & Application
关键词
网络安全
技术
应用
资源
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
6
共引文献
22
同被引文献
4
引证文献
1
二级引证文献
11
参考文献
6
1
艾抗,李建华,唐华.
网络安全技术及应用[J]
.济南职业学院学报,2005(4):42-43.
被引量:15
2
朱衡.
网络安全技术的应用与分析[J]
.电脑编程技巧与维护,2009(8):99-101.
被引量:6
3
梁志荣.
简述计算机网络安全技术的应用[J]
.计算机光盘软件与应用,2013,16(14):156-156.
被引量:1
4
王飞.
网络安全技术的应用与分析[J]
.科技信息,2011(18):242-242.
被引量:2
5
刘佳.
网络安全技术的应用与分析[J]
.黑龙江科技信息,2013(11):167-167.
被引量:2
6
彭越.
网络安全技术的应用与分析[J]
.信息通信,2013,26(2):144-144.
被引量:3
二级参考文献
18
1
严冬.
计算机网络信息系统的安全问题研究[J]
.情报学报,1999,18(S1):21-26.
被引量:12
2
刘修峰,范志刚.
网络攻击与网络安全分析[J]
.网络安全技术与应用,2006(12):46-48.
被引量:28
3
彭秀芬,徐宁.
计算机网络信息系统安全防护分析[J]
.网络安全技术与应用,2006(12):52-54.
被引量:18
4
汪海慧.
浅议网络安全问题及防范对策[J]
.信息技术,2007,31(1):117-120.
被引量:33
5
李冬梅.计算机网络安全技术[A].第六届工业仪表与自动化学术会议论文集[C].2000.11.
6
李树忠.计算机网络安全出探.计算机安全,2003,4.
7
陈致明等.计算机网络的安全性.计算机安全,2003,4.
8
杨明福.计算机网络安全技术[M].经济科学出版社.
9
王群.计算机网络安全技术[M].清华大学出版社.
10
陈卓.网络安全技术[M].机械工业出版社.
共引文献
22
1
周伟勋.
通信网络安全维护[J]
.中国新技术新产品,2009(4):20-20.
被引量:5
2
余斌.
论计算机互联网与通信网络建设的安全性[J]
.科技经济市场,2010(5):21-22.
被引量:22
3
赖武刚.
关于网络通信安全的探讨[J]
.中国科技博览,2010(24):8-8.
被引量:1
4
余斌.
论在多媒体网络环境下如何实现服务外包教学[J]
.科技经济市场,2010(6):95-96.
被引量:4
5
杨晓春.
通信网络安全维护[J]
.数字技术与应用,2010,28(6):98-99.
被引量:1
6
于丹妮.
通信网络安全的重要性和技术维护措施[J]
.中国新技术新产品,2010(21):25-25.
被引量:3
7
陈震.
我国信息与通信网建设安全问题初探[J]
.科学之友(下),2010(12):147-148.
被引量:16
8
张宝箭.
浅谈计算机网络安全防护措施[J]
.中国新技术新产品,2011(8):29-29.
被引量:4
9
肖伟成,董子良.
试述通信网络安全的重要性[J]
.中国新技术新产品,2011(4):44-44.
被引量:6
10
李宗慧.
新一代防火墙技术略析[J]
.计算机光盘软件与应用,2012,15(1):82-82.
被引量:1
同被引文献
4
1
丁铁.
计算机网络安全问题的探讨与防御策略[J]
.科技咨询导报,2007(21):208-209.
被引量:4
2
孙晖.
网络安全技术与网络信息资源管理研究[J]
.计算机光盘软件与应用,2012,15(22):44-45.
被引量:10
3
王浩羽.
网络安全技术与网络信息资源管理探讨[J]
.硅谷,2013,6(14):86-87.
被引量:4
4
赵杰.
探讨网络安全技术与网络信息资源管理的有效策略[J]
.网络安全技术与应用,2016(1):61-62.
被引量:7
引证文献
1
1
赵俊,瞿伟峰.
探讨信创系统网络安全问题及策略[J]
.网络安全技术与应用,2022(4):11-12.
被引量:11
二级引证文献
11
1
方欲晓,何可人.
基于信创人才培养的实验室管理与维护——以常州大学为例[J]
.创新创业理论研究与实践,2024(11):75-77.
2
鲁瑞,王晓颖.
一种基于AIOPS的数据库运维生态系统[J]
.现代信息科技,2022,6(13):121-124.
3
王寸婷,赵婷婷,黄锋.
基于信创的行政办公系统适配改造——以南京市规划和自然资源局为例[J]
.无线互联科技,2022,19(15):41-43.
被引量:1
4
陈飔,李兴新,侯玉华.
面向政企移动办公的信创云手机产品解决方案[J]
.邮电设计技术,2023(8):5-8.
被引量:2
5
叶茂,杨仕瑞,马壮壮.
信创在等保测评中的设计与应用[J]
.无线互联科技,2023,20(14):157-160.
被引量:2
6
崔建岷,卢志强,赵恬,苗羽中.
交通企业信息系统国产化改造路线[J]
.科技与创新,2023(18):169-172.
被引量:2
7
姚晓斌.
新时代企业网络安全实战攻防问题及防护策略研究[J]
.网络安全技术与应用,2023(10):109-110.
被引量:7
8
朱珠,徐志豪,黄枫,王婷婷,孙树园,姚娟.
高校信创实验室建设探索与思考[J]
.科技创业月刊,2024,37(3):134-137.
被引量:3
9
张涛,周叶.
基于PKS体系的国产通信设备配置研究[J]
.网络安全技术与应用,2024(7):11-13.
被引量:1
10
王磊,刘小磊,相增辉,陈轩.
信创系统实施方法研究[J]
.新潮电子,2024(8):28-30.
1
孙晖.
网络安全技术与网络信息资源管理研究[J]
.计算机光盘软件与应用,2012,15(22):44-45.
被引量:10
2
张标.
网络安全技术与网络信息资源管理研究[J]
.计算机光盘软件与应用,2014,17(14):199-199.
被引量:2
3
张球河,李也白,王宇鸽,尹天明.
电子政务资源安全管理的研究与应用[J]
.计算机技术与发展,2006,16(9):222-223.
4
杨雷,黄宏渊.
计算机网络信息安全技术初探[J]
.中国电子商务,2010(1):53-53.
被引量:1
5
汪海洋.
浅谈提升局域网安全的策略[J]
.才智,2011,0(8):84-85.
被引量:3
6
郭东美.
数字签名在企业VLAN中的实现[J]
.黑客防线,2006(5):62-64.
7
李春伟.
对计算机网络安全策略及安全技术的若干思考[J]
.中小企业管理与科技,2010(13):248-248.
8
么大伟,梁美侠.
计算机网络安全与维护[J]
.才智,2010,0(36):65-66.
9
王凤妤.
对计算机网络安全策略及安全技术的思考[J]
.青年文学家,2011,0(13):242-242.
被引量:1
10
吕孟强.
网络环境下中学生信息能力的培养[J]
.中小学电教(下),2011(7):29-29.
网络安全技术与应用
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部