期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及其防护对策
被引量:
1
下载PDF
职称材料
导出
摘要
计算机的网络信息安全至关重要,因为其与军事政治、经济文化、社会生活等很多领域都有直接的关系。然而,如今的网络信息存在着很多安全隐患,其给国家以及社会都带来危害是不可忽视的。因此,我们必须要采取一定的对策来加强计算机网络信息的安全。
作者
熊伟
机构地区
新疆天麒工程项目管理咨询有限责任公司
出处
《通讯世界(下半月)》
2015年第3期11-11,共1页
Telecom World
关键词
计算机
网络信息
安全
防护对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
3
共引文献
12
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
3
1
杨汉勇.
计算机网络信息安全及防护策略研究[J]
.信息安全与技术,2013,4(10):27-29.
被引量:2
2
覃树宏.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(24):167-168.
被引量:3
3
何骏.
新形势下加强网络信息安全的几点思考[J]
.科技信息,2010(17):44-44.
被引量:11
二级参考文献
18
1
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
2
彭晓明.应对飞速发展的计算机网络的安全技术探索[J]硅谷,2011(08):86.
3
王水中.计算机网络信息安全及防护策略探析[J]硅谷,2012(11):335.
4
卢彭.计算机网络安全教程[M]北京:清华大学出版社,2012.
5
彭晓明.应对飞速发展的计算机网络的安全技术探索[J]{H}硅谷,2009(11):86.
6
王水中.计算机网络信息安全及防护策略探析[J]{H}硅谷,2012(11):335.
7
张连仲.
军队信息安全标准体系研究[J]
.国防技术基础,2007(12):26-29.
被引量:1
8
汤晓丹,马哲川,吕占锋.
国外军队信息安全建设的启示[J]
.中国电子商情(通信市场),2008(2):33-35.
被引量:1
9
黄为.
基于数字签名技术的Intranet信息安全[J]
.电脑知识与技术,2009,5(9):7096-7097.
被引量:14
10
曲蕴慧,白新国.
浅谈数字签名技术的原理及应用[J]
.福建电脑,2010,26(5):66-66.
被引量:21
共引文献
12
1
熊永亮.
关于计算机网络安全问题与防护的思考[J]
.硅谷,2011,4(9):189-189.
被引量:2
2
沈佑田.
计算机网络安全问题与防护策略探讨[J]
.产业与科技论坛,2011(6):62-63.
被引量:21
3
邵雪.
计算机网络安全问题与防护策略探讨[J]
.产业与科技论坛,2011(7):84-85.
被引量:8
4
笪鸿雁.
做好基层单位保密工作要加强“五化”管理[J]
.江东论坛,2011(4):59-63.
被引量:2
5
马景波,罗中琪,章雄.
浅析计算机网络安全问题及其防护措施[J]
.求知导刊,2018,0(30):59-59.
6
王秀宏.
计算机网络信息安全及防护策略研究[J]
.消费电子,2014(10):156-156.
7
纵芙蓉,杨葭侃.
新形势下大中型企业加强网络信息安全的措施和办法[J]
.建材世界,2017,38(3):114-117.
被引量:2
8
王靖.
新形势下提升网络信息安全与防范的建议[J]
.电子技术与软件工程,2017(14):214-214.
9
薛锋.
军校园区网信息安全问题研究[J]
.电脑知识与技术(过刊),2011,17(2X):1018-1019.
被引量:1
10
秦晓慧.
计算机网络信息安全及防护策略探讨[J]
.电脑知识与技术(过刊),2014,20(3X):1667-1668.
被引量:4
同被引文献
3
1
武文斌.
计算机网络信息安全及其防护措施[J]
.网络安全技术与应用,2014(1):126-126.
被引量:9
2
王雪.
计算机网络信息安全及其防护对策分析[J]
.硅谷,2014,7(5):116-116.
被引量:2
3
常志东.
计算机网络信息安全及防护策略的分析[J]
.网络安全技术与应用,2015(5):13-14.
被引量:12
引证文献
1
1
郑宇.
计算机网络信息安全及其防护对策[J]
.电脑迷,2016(1).
1
于海英.
对数据仓库应用的浅析[J]
.内蒙古科技与经济,2003(6):74-76.
被引量:1
2
应钦.
网络安全技术的发展现状和未来发展趋势[J]
.网络安全技术与应用,2015(7):110-111.
被引量:3
3
刘潇潇.
信息安全中信息隐藏技术及其应用[J]
.办公自动化(综合月刊),2011(5):29-30.
4
过玉清.
网络安全技术发展趋势探析[J]
.电子技术与软件工程,2014(11):231-231.
被引量:1
5
张旭珍,薛鹏骞,叶瑜.
网络信息安全与防范技术[J]
.华北科技学院学报,2006,3(1):73-77.
被引量:4
6
孟晓峰.
基于计算机信息安全技术及防护的分析[J]
.电脑知识与技术,2014,10(9X):6310-6311.
被引量:10
7
塔林夫.
计算机网络信息管理及其安全[J]
.网络安全技术与应用,2015(4):121-122.
8
祖金红.
网络环境下的计算机信息处理与安全技术探讨[J]
.电子制作,2015,23(2Z).
被引量:6
9
施雷.
Windows 95长文件名的奥秘[J]
.微电脑世界,1997(9):80-81.
10
郑植.
计算机网络信息安全及其防护措施的要点分析[J]
.通讯世界(下半月),2015(9):34-35.
被引量:6
通讯世界(下半月)
2015年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部