期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于网络信息安全
下载PDF
职称材料
导出
摘要
经过各种方法考察这几年在Internet上发生的信息泄漏事件,大家看出威胁网络安全的所有模式是大同小异的。随着社会的发展,信息越来越重要了,是重中之重,信息是财富,信息资源对经济的繁荣、科技的进步都起着非常大的作用。对信息保护才能防患于未然并且有效可行的应对随时的网络信息安全攻击。
作者
张海旭
机构地区
黑龙江农垦科技职业学院
出处
《电子技术与软件工程》
2015年第14期231-231,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
信息资源
黑客攻击
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
1
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
原莉.
如何确保计算机网络安全[J]
.职大学报,2008(4).
被引量:10
二级参考文献
4
1
[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.189-191.
2
[2]殷伟.计算机安全与痛毒防治[M].合肥:安徽科学技术出版社,2004
3
[4]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2004
4
胡道元.计算机局域网.北京:清华大学出版社,2004.
共引文献
9
1
刘秀彬.
浅谈计算机网络信息安全管理[J]
.价值工程,2010,29(12):168-168.
被引量:6
2
刘秀彬.
浅谈计算机网络信息安全管理[J]
.中国科技纵横,2010(17):5-5.
3
李旭军.
计算机网络信息安全分析与管理[J]
.咸宁学院学报,2011,31(12):102-103.
被引量:13
4
刘磊.
计算机网络安全与管理的探讨[J]
.计算机光盘软件与应用,2012,15(12):123-123.
5
樊连柱.
刍议计算机网络信息安全与管理[J]
.中国科技博览,2012(33):276-276.
6
马涛.
计算机网络安全管理[J]
.计算机光盘软件与应用,2012,15(15):131-131.
被引量:2
7
卜志华.
浅谈计算机网络信息安全管理[J]
.科学与财富,2013(2):216-216.
8
宋奎.
浅议计算机网络的信息安全[J]
.信息与电脑(理论版),2010(12):6-6.
9
徐亚秋迪.
浅谈企业计算机管理及信息安全管理[J]
.信息与电脑(理论版),2012(12):22-23.
被引量:1
1
张玉芳,陈剑敏,熊忠阳.
一种改进的贝叶斯文本分类方法[J]
.广西师范大学学报(自然科学版),2007,25(2):206-209.
被引量:7
2
WPXTC(From,CC).
万人资料是这样泄漏的[J]
.黑客防线,2006(11):18-19.
3
天融信:数据库安全防护新手段[J]
.网络运维与管理,2014,0(20):43-43.
4
艾匹匹.
Windows Phone 8来袭[J]
.计算机应用文摘,2012(8):52-53.
5
景凡.
企业的IT部门能从数据泄漏事件中学会哪些东西[J]
.计算机与网络,2016,42(8):52-52.
6
孙毅.
个人信息保护迫在眉睫[J]
.信息安全与技术,2010,1(9):7-10.
被引量:4
7
肖忠良,薛露.
基于因果图和AHP的信息系统安全风险分析[J]
.现代计算机,2014,20(21):3-6.
被引量:1
8
底洁.
服务管理破解风险难题[J]
.中国信息化,2008(7):78-79.
9
侯建.
数据泄漏事件 往往预示着网络欺诈行为的激增[J]
.计算机与网络,2016,42(13):54-55.
10
丁辉,高松,毛南.
从数据泄漏事件看商业银行信息安全保密[J]
.计算机安全,2012(3):53-56.
被引量:6
电子技术与软件工程
2015年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部