期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息安全的技术分析与防护措施
被引量:
3
下载PDF
职称材料
导出
摘要
2014年5月中国通信安全大会在北京召开,大会着重研讨网络信息安全技术等内容。中国工程院院士沈昌祥说"没有网络安全,就没有国家安全",强调了加强网络安全管理尤为重要,下文就影响网络安全的因素和网络安全的重要性以及防范技术做了分析。
作者
谭显红
晏茂楠
机构地区
西南大学荣昌校区信息管理系
出处
《电子技术与软件工程》
2015年第12期214-214,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络信息
信息安全技术防护措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
29
同被引文献
7
引证文献
3
二级引证文献
14
参考文献
3
1
张正兰,许建.
基于PKI的网络信息安全体系架构及应用研究[J]
.计算机与现代化,2004(1):79-81.
被引量:17
2
文华.
分析计算机网络存在的危险因素及防范措施[J]
.黑龙江科技信息,2010(32):94-94.
被引量:11
3
黄亮.
计算机网络应用安全与策略分析[J]
.电子制作,2013,21(5X):87-87.
被引量:4
二级参考文献
6
1
AndrewNash 等 张玉清 等译.公钥基础设施(PKI)--实现和管理电子安全[M].北京:清华大学出版社,2002..
2
李伟明.
计算机网络应用与信息安全的研究[J]
.无线互联科技,2012,9(2):35-35.
被引量:12
3
韩迎春.
计算机网络应用中的安全性研究[J]
.计算机光盘软件与应用,2012,15(3):113-114.
被引量:14
4
王丹.
计算机网络安全问题分析与防范[J]
.中国电子商务,2012(6):56-56.
被引量:2
5
李姝兰.
计算机网络应用与安全发展历程[J]
.计算机与农业,2001(10):6-7.
被引量:1
6
孙延平,余新国.
计算机网络应用安全问题分析与防护措施[J]
.科技传播,2012,4(6):149-149.
被引量:6
共引文献
29
1
江和平.
浅谈网络信息安全技术[J]
.现代情报,2004,24(12):125-127.
被引量:23
2
黄茹芬.
公钥基础设施PKI及其在电子政务安全建设中的应用[J]
.漳州师范学院学报(自然科学版),2004,17(4):61-64.
3
金国强,吴迎来.
强化电子政务信息安全的思考[J]
.电子政务,2005(8):6-9.
4
曲朝阳,温婉如,王富森.
PKI及其在电子政务邮件系统中的应用[J]
.东北电力学院学报,2005,25(6):1-4.
被引量:1
5
李明,郝晓玲,张建.
公开密钥基础设施体系及其缺陷分析[J]
.商业研究,2006(3):101-104.
被引量:1
6
鲍连承,赵景波.
访问控制技术综述[J]
.电气传动自动化,2006,28(4):1-5.
被引量:7
7
徐惠洁.
PKI技术及其在网络财务中的应用[J]
.科技信息,2008(22):57-57.
8
邵明珠,李保华.
基于改进椭圆加密算法的网络加密技术[J]
.科技通报,2012,28(10):104-106.
被引量:5
9
陈亮.
网络信息安全技术探讨[J]
.科技创新与应用,2013,3(17):83-83.
10
谢宗烨.
网络环境下的计算机信息处理与安全技术[J]
.计算机光盘软件与应用,2013,16(5):253-253.
被引量:14
同被引文献
7
1
张玮.
关于网络工程中的安全防护技术的思考[J]
.无线互联科技,2014,11(6):17-17.
被引量:6
2
陈健,唐彦儒.
关于网络工程中的安全防护技术的思考[J]
.价值工程,2015,34(15):244-245.
被引量:20
3
王志雄.
网络工程中的安全防护技术[J]
.计算机光盘软件与应用,2015,18(3):188-189.
被引量:11
4
戚爽.
计算机网络环境下金融信息安全保障体系的构建[J]
.长春金融高等专科学校学报,2015(4):78-81.
被引量:16
5
马津伟,郭强.
关于计算机网络安全防范技术的研究和应用[J]
.湖北函授大学学报,2016,29(17):98-99.
被引量:17
6
毕妍.
关于网络工程中的安全防护技术的思考[J]
.电脑知识与技术,2013,9(7X):4790-4791.
被引量:35
7
胡磊.
基于对网络工程安全防护技术的探究[J]
.电子制作,2015,23(9Z):157-158.
被引量:7
引证文献
3
1
栾鹏.
关于网络工程安全防护技术的分析[J]
.通讯世界,2016,22(1):2-4.
被引量:9
2
戴荣.
关于网络工程安全防护技术的分析[J]
.电子技术与软件工程,2016(9):214-214.
被引量:3
3
刘智勇.
新形势下网络工程安全防范技术浅析[J]
.山东工业技术,2018(9):129-129.
被引量:2
二级引证文献
14
1
安泰.
网络工程中的安全防护技术分析[J]
.电子技术与软件工程,2016(9):229-229.
被引量:4
2
李宏波.
安全防护技术在网络工程中的应用[J]
.电子技术与软件工程,2017(13):204-204.
被引量:2
3
马帅.
关于网络工程安全防护技术的相关研究和讨论[J]
.数码世界,2018,0(5):227-227.
4
李茂林.
网络工程安全防护技术的探讨[J]
.吕梁教育学院学报,2018,35(2):67-69.
被引量:1
5
邬群辉,甘勇,王凯莉.
基于IPv6-VPN的物联网本质安全方法构想[J]
.现代信息科技,2018,2(8):191-192.
被引量:4
6
龙志雄.
供排水工程中工业网络的安全分析及防护研究[J]
.水能经济,2017,0(2):53-54.
7
刘勇.
计算机网络工程安全存在问题及其对策研究[J]
.科教导刊(电子版),2019,0(4):285-285.
8
高洪坤.
网络工程中安全防护技术发展的研究[J]
.现代信息科技,2019,3(23):149-151.
被引量:2
9
刘语港,吕丙东.
计算机网络工程安全问题与解决策略研究[J]
.信息通信,2020(4):94-96.
被引量:2
10
邓朝广.
试论新形势下网络工程安全防范技术[J]
.电脑知识与技术,2020,16(24):45-46.
被引量:1
1
陈晓刚.
浅谈门户网站安全防护措施[J]
.中国电子商务,2013(18):26-26.
被引量:2
2
郝建勋.
计算机网络应用安全问题分析与防护措施探讨[J]
.信息通信,2012,25(4):137-138.
被引量:5
3
张鹏,吴治锋.
计算机终端安全分析与防护研究[J]
.科技创新导报,2009,6(6):27-27.
被引量:3
4
何受倩.
SQL Server数据库安全运行分析与防护[J]
.信息与电脑(理论版),2012(9):86-87.
被引量:1
5
韩辉.
医院信息化建设中网络安全分析与防护[J]
.信息安全与技术,2014,5(5):91-93.
被引量:12
6
金国柱.
计算机终端安全分析与防护研究[J]
.中国电子商务,2014(9):38-38.
7
陈海洲.
计算机网络应用安全问题分析与防护措施探讨[J]
.中国电子商务,2012(2):42-42.
8
李轶.
计算机网络信息安全形势分析与防护[J]
.科技情报开发与经济,2012,22(23):74-75.
被引量:5
9
黄建德.
校园网络办公系统的安全分析与防护[J]
.网络安全技术与应用,2013(11):72-72.
10
汪军阳,司巍.
计算机网络应用安全问题分析与防护措施探讨[J]
.电子技术与软件工程,2013(20):242-242.
被引量:12
电子技术与软件工程
2015年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部