期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及应对策略分析
被引量:
11
原文传递
导出
摘要
虽然计算机网络技术已经取得巨大的发展,但也面临着较大的安全问题,给人们的信息安全造成极大的负面影响。完善网络信息安全的防护策略成为网络工程技术人员主要需要攻克的难题。本文首先对计算机网络信息安全的概念进行概述,并分析了计算机网络安全的主要技术,分析当前计算机网络安全存在的主要问题,进而提出了针对这些问题的应对策略。
作者
章原发
机构地区
海军指挥自动化工作站
出处
《网络安全技术与应用》
2015年第6期8-9,共2页
Network Security Technology & Application
关键词
计算机
网络信息安全
问题
策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
5
共引文献
49
同被引文献
24
引证文献
11
二级引证文献
14
参考文献
5
1
刘海峰,尹蕾.
计算机网络信息安全影响因素及防范浅析[J]
.信息安全与技术,2013,4(8):41-43.
被引量:20
2
王远康.
计算机网络信息安全及应对策略[J]
.科技传播,2013,5(21):219-219.
被引量:8
3
周萍.
试论计算机网络信息安全及防护对策[J]
.科技与企业,2014(13):109-109.
被引量:27
4
韦巍.
对计算机网络信息安全的思考[J]
.魅力中国,2010,0(10X):289-289.
被引量:5
5
孙伟琴.
论计算机网络信息安全[J]
.江南社会学院学报,2001,3(1):54-58.
被引量:2
二级参考文献
13
1
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
2
王丽萍 孙晓光.计算机网络中信息系统技术安全与防范初探[J].科技信息(学术研究),2008,.
3
李俊婷,王文松,袁维义.
计算机网络信息安全及其防护措施[J]
.计算机与网络,2007,33(15):45-46.
被引量:20
4
蒋萍.
我国计算机网络及信息安全存在的问题与对策[J]
.矿山机械,2007,35(10):158-161.
被引量:16
5
刘建伟;王育民.网络安全技术与实践[M]北京:清华大学出版社,2005.
6
杜常青.
计算机网络信息技术安全及防范对策研究[J]
.信息安全与技术,2011,2(11):54-55.
被引量:25
7
华涛.
网络信息安全与全球化时代信息安全国际体制的建立——关于微软视窗系统暗含NSA密钥事件的思考[J]
.世界经济与政治,2000(3):51-55.
被引量:13
8
吴小毛.
基于点对点即时信息交换安全通信协议模型研究[J]
.信息网络安全,2012(4):72-74.
被引量:16
9
刘德祥.
数码代密模块的软件设计与实现[J]
.信息网络安全,2012(5):15-16.
被引量:5
10
晓飞.
中国工程院院士何德全谈信息安全[J]
.国家安全通讯,2000(3):4-7.
被引量:4
共引文献
49
1
张庆文.
基于新基建的网络安全建设策略[J]
.电子技术(上海),2021,50(6):134-135.
2
卢青华.
AFC信息安全分析[J]
.电脑与电信,2009(9):53-54.
被引量:1
3
丁婷婷.
物联网时代的信息安全防护[J]
.中国电子商务,2014(17):30-30.
被引量:1
4
李立静.
浅谈企业提升信息安全保障能力的研究与实施[J]
.计算机光盘软件与应用,2014,17(13):157-158.
被引量:1
5
邱川.
研究计算机网络的信息安全防护策略[J]
.科技致富向导,2015,0(18):24-24.
6
穆雪峰.
关于计算机网络信息和网络安全应用研究[J]
.电脑编程技巧与维护,2015(13):93-94.
被引量:1
7
张雷.
网络信息安全及其防护对策[J]
.数字技术与应用,2015,33(9):180-180.
被引量:1
8
朱颖.
计算机网络信息管理及其安全防护策略[J]
.中小企业管理与科技,2015(28):209-209.
被引量:10
9
孙科,石鹏.
基于计算机网络信息管理及其安全防护策略探索[J]
.商,2015,0(43):219-219.
被引量:2
10
李素苹.
探索计算机网络信息安全及防护对策[J]
.橡塑技术与装备,2016,42(2):38-39.
被引量:5
同被引文献
24
1
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
2
杜常青.
计算机网络信息技术安全及防范对策研究[J]
.信息安全与技术,2011,2(11):54-55.
被引量:25
3
倪澎涛.
计算机网络安全现状及对策研究[J]
.数字技术与应用,2012(6):194-194.
被引量:8
4
李志军.
计算机网络信息安全及防护策略研究[J]
.黑龙江科技信息,2013(2):108-108.
被引量:38
5
周航.
计算机信息安全存储与利用的浅谈[J]
.硅谷,2013,6(1):22-22.
被引量:8
6
邵芳.
计算机信息安全存储与利用的浅谈[J]
.电子世界,2013(9):11-13.
被引量:10
7
毕洪伟.
浅析计算机网络信息和网络安全及其防护策略[J]
.神州,2013(15):43-43.
被引量:6
8
刘海峰,尹蕾.
计算机网络信息安全影响因素及防范浅析[J]
.信息安全与技术,2013,4(8):41-43.
被引量:20
9
丛晓颖.
计算机网络信息系统安全问题的分析与对策[J]
.信息安全与技术,2016,7(1):16-18.
被引量:16
10
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
引证文献
11
1
沈茜.
涉密信息在计算机保密管理中的隐患及对策[J]
.新商务周刊,2019,0(14):226-226.
被引量:1
2
汪晴.
计算机网络信息安全及应对策略[J]
.信息与电脑,2016,28(17):184-185.
被引量:1
3
吕增光.
计算机网络安全及应对措施[J]
.信息与电脑,2016,28(11):209-210.
被引量:1
4
娄万格.
浅议国家信息网络安全[J]
.科技创业月刊,2017,30(10):11-13.
5
杨君中,乔金松,秦新峰.
计算机网络信息安全与相应的防护措施[J]
.电子技术与软件工程,2017(16):212-212.
被引量:4
6
张伟健,曾世强,李培瑜.
计算机网络安全威胁及对策[J]
.网络安全技术与应用,2017(9):1-2.
被引量:1
7
李蜀.
计算机信息安全存储与利用方法分析及研究[J]
.中国新通信,2017,19(22):103-104.
8
连娜.
计算机网络信息安全和应对策略研究[J]
.信息记录材料,2018,19(11):100-101.
被引量:2
9
王晓燕.
大数据时代背景下人工智能在信息安全技术中的应用研究[J]
.数码世界,2020,0(2):75-75.
被引量:3
10
刘阳.
计算机网络信息安全及应对策略分析[J]
.科技传播,2016,8(7).
被引量:1
二级引证文献
14
1
肖海涵.
教务网网络安全技术及应用[J]
.电脑知识与技术,2017,13(1):29-30.
2
刘威岩,周旭东.
由勒索病毒事件看金融网络信息安全面临的挑战[J]
.西部金融,2017(7):81-82.
3
何旭.
浅谈计算机网络信息安全[J]
.信息系统工程,2017,0(11):80-80.
被引量:1
4
常俊.
“互联网+”时代网络安全防御现状及关键技术研究[J]
.网络安全技术与应用,2018(11):6-6.
被引量:7
5
王能辉.
信息网络安全及应对措施[J]
.电脑知识与技术,2017,13(11X):65-66.
被引量:1
6
谢小民.
计算机网络信息安全防护模式的建立及技术分析[J]
.科学技术创新,2019(7):66-67.
被引量:4
7
张宝林.
计算机网络信息安全及其防护措施[J]
.通讯世界,2020,27(1):126-127.
被引量:5
8
金东梅.
大数据时代背景下的数据库技术在实践管理中的应用[J]
.数码设计,2020,9(24):180-180.
9
张成梅,王雅洁,陶衡,郝淼,杨鑫.
人工智能与大数据在食品安全信息监管中的应用[J]
.电子技术与软件工程,2021(6):152-153.
被引量:5
10
孙吴炎.
信息安全领域中生物识别技术和人工智能的应用研究[J]
.江苏科技信息,2021,38(23):52-54.
被引量:4
1
任炜.
计算机网络安全问题及其应对策略分析[J]
.中国科技期刊数据库 工业A,2015(12):163-163.
2
贺文建.
计算机网络安全与应对策略分析[J]
.网友世界,2012(6):20-20.
3
戴华秀.
移动互联网时代信息安全应对策略分析[J]
.科技与创新,2016(1):36-36.
被引量:5
4
李敏华.
计算机网络信息安全及应对策略分析[J]
.电子技术与软件工程,2016(10):223-223.
被引量:4
5
彭驰.
计算机网络信息存在的安全问题及应对策略分析[J]
.信息通信,2014,27(7):113-113.
被引量:5
6
南兆营.
计算机病毒的特性及应对策略分析[J]
.硅谷,2009,2(5).
7
雷葆华.
P2P带来的挑战和电信运营商的应对策略分析[J]
.电信科学,2006,22(8):14-16.
被引量:2
8
王国建.
大数据环境下的实验室数据安全研究[J]
.中国科技博览,2014(6):537-537.
被引量:1
9
王志刚,喻金科.
当前形式下网络安全的主要隐患及应对策略分析[J]
.无线互联科技,2015,12(1):1-2.
被引量:2
10
李莹.
高职程序设计类课程学习现状及应对策略分析[J]
.电脑知识与技术(过刊),2013,19(9X):5931-5934.
被引量:1
网络安全技术与应用
2015年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部