期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机IP协议下网络安全控制技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
网络在带给人们越来越多的便利的同时,引发的网络信息安全问题也越来越引起人们的重视。网络安全控制技术显得愈加重要,只有做好网络安全控制的相关措施,才能有效减少网络信息安全带来的损失,保证网络信息的安全。文章主要针对计算机IP协议下网络安全控制技术进行了简要的分析和研究,并对其进行简要的阐述。
作者
吴川美
机构地区
张家港开放大学
出处
《信息通信》
2014年第12期157-157,共1页
Information & Communications
关键词
IP协议
网络安全控制
计算机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
3
同被引文献
3
引证文献
1
二级引证文献
3
参考文献
2
1
周艳芳.
网络信息安全控制技术及应用[J]
.计算机光盘软件与应用,2013,16(7):142-143.
被引量:1
2
杨小菲.
网络信息安全控制技术及应用探究[J]
.中国科技投资,2013,0(Z1):26-26.
被引量:4
二级参考文献
6
1
康学梅,黄琳,张耕宁.
浅谈计算机网络信息安全技术[J]
.硅谷,2009,2(24):46-46.
被引量:2
2
张爱华.
试论我国网络信息安全的现状与对策[J]
.江西社会科学,2006,26(9):252-255.
被引量:15
3
卢开澄.计算机密码学-计算机网络中的数据预安全[M]{H}北京:清华大学出版社,1998.
4
余建斌.黑客的攻击手段及用户对策[M]北京:北京人民邮电出版社,1998.
5
蔡立军.计算机网络安全技术[M]{H}北京:中国水利水电出版社,2002.
6
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:289
共引文献
3
1
吕忠校.
RSA算法在信息安全中的应用探究[J]
.中国电子商务,2013(14):60-60.
2
任晓英,尹志浩.
谈网络信息安全控制技术及应用[J]
.广东科技,2013,22(18):55-56.
被引量:1
3
吴建明.
浅谈网络信息安全控制技术[J]
.数码设计,2017,6(6):214-215.
被引量:2
同被引文献
3
1
赵刚.
试论网络信息安全控制技术及应用[J]
.湖北科技学院学报,2013,33(11):194-195.
被引量:2
2
姚志强,张文.
企业网的安全控制技术[J]
.高师理科学刊,2002,22(2):13-15.
被引量:1
3
徐刚,杨林海.
企业网络安全控制技术分析与应用[J]
.信息与电脑(理论版),2015(8):80-82.
被引量:1
引证文献
1
1
陈建华.
网络安全控制技术研究[J]
.电子技术与软件工程,2016(9):220-220.
被引量:3
二级引证文献
3
1
徐剑安,孙志洪,孟祥波,马强.
B/S模式盾构信息管理平台的应用研究[J]
.自动化应用,2017(2):14-16.
被引量:10
2
蔚江.
计算机信息管理技术在网络安全中的应用[J]
.电脑迷,2016(6).
3
林俊棋.
基于大数据时代下的网络安全问题探析[J]
.电脑知识与技术(过刊),2016,22(7X):42-43.
被引量:4
1
看日志加强计算机的网络安全控制[J]
.计算机与网络,2012,38(9):44-46.
被引量:1
2
姚树霞.
网络安全控制方法探讨[J]
.炼油与化工,2015,26(6):60-62.
3
陈立云,王增光,卢昱.
可控网络系统中的接入控制研究[J]
.计算机与数字工程,2016,44(3):477-481.
4
袁洁.
对校园网络安全控制的探索——从电子商务网站安全看校园网安全[J]
.中国电子商务,2013(8):19-20.
5
曲俊峰.
浅谈烟草行业中的网络安全控制管理[J]
.消费电子,2013(6):104-104.
6
陈怀宇.
浅谈局域网安全保密工作[J]
.科技传播,2010,2(11):121-121.
7
李晨.
网络安全常见威胁因素及安全技术探析[J]
.网络安全技术与应用,2016(2):13-13.
被引量:2
8
于彦峰,白艳玲.
网络安全控制的常用方法[J]
.成才之路,2007,0(26):79-80.
9
宋琦,李贺.
浅谈计算机病毒[J]
.黑龙江科技信息,2010(19):73-73.
10
陈锦.
信息网络安全控制模式的探讨[J]
.计算机光盘软件与应用,2014,17(11):163-164.
信息通信
2014年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部