期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全技术及防范措施
下载PDF
职称材料
导出
摘要
为了解决当前计算机网络安全技术问题,笔者针对其网络安全技术及防范措施进行了探究分析。其中包括:数据加密技术以及权限设置访问等,其中在加密技术中采用16位进制编码,保证了数据传输的有效性。笔者在此进行了详细分析,以便于提供可参考性的依据。
作者
李辉
机构地区
武警河北总队训练基地
出处
《中国新通信》
2015年第18期62-62,共1页
China New Telecommunications
关键词
计算机
网络安全
数据加密
安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
99
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
杨永刚.
计算机网络安全技术的影响因素与防范措施[J]
.中国管理信息化,2010,13(18):81-83.
被引量:45
2
刘治权.
计算机网络安全及防范措施探讨[J]
.现代商贸工业,2011,23(24):405-406.
被引量:14
3
刘立锋.
信息化环境下计算机网络安全技术与防范措施研究[J]
.科技资讯,2012,10(1):20-20.
被引量:25
4
张东生.
计算机网络安全技术与防范策略探析[J]
.电脑编程技巧与维护,2011(2):103-105.
被引量:35
二级参考文献
11
1
黄慧,陈闳中.
针对黑客攻击的预防措施[J]
.计算机安全,2005(9):57-59.
被引量:25
2
徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.
3
王之灵.基于管理技术的安全网络管理系统[J].计算机网络技术,2003,(12).
4
龚奕.
计算机网络安全问题和对策研究[J]
.软件导刊,2009,8(2):150-151.
被引量:22
5
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
6
范晓磊,齐晓光,吴迪.
计算机网络安全及其防范措施的探讨[J]
.中国西部科技,2009,8(16):22-23.
被引量:20
7
姜胜海.
计算机网络安全及其防范措施[J]
.科技信息,2009(13):76-76.
被引量:8
8
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
9
贺贝.
计算机网络安全及其防范措施探讨[J]
.价值工程,2010,29(2):199-200.
被引量:27
10
朱淑玲.
漫谈计算机网络安全及其防范措施[J]
.科技信息,2010(24):219-219.
被引量:10
共引文献
99
1
李锦慧.
计算机网络安全技术与防范措施[J]
.中国新通信,2020,0(2):146-146.
被引量:4
2
沈俊辉,马星光,刘仁权.
科研试验中心实验预约管理系统的设计与实现[J]
.计算机与数字工程,2011,39(11):193-195.
3
孙烷榕.
网络信息安全设计及管理策略的研究[J]
.电子世界,2012(1):153-155.
被引量:1
4
李明琦.
加强计算机网络系统安全性的措施探讨[J]
.中国科技纵横,2012(3):10-10.
5
赵学军.
计算机网络安全及应对策略探讨[J]
.数字技术与应用,2012(2):223-223.
6
王松魁.
浅析计算机网络安全及其防范[J]
.计算机光盘软件与应用,2012,15(4):115-116.
7
吴延亮.
电子商务网站安全问题研究[J]
.电子技术(上海),2012,39(4):19-21.
8
张斌.
刍议计算机网络建设的安全策略[J]
.科技创新与应用,2012,2(18):62-62.
被引量:1
9
邹瑛.
网络环境下计算机信息安全分析[J]
.信息安全与技术,2012,3(10):30-32.
被引量:7
10
李光宇.
计算机网络安全技术及存在的问题探微[J]
.无线互联科技,2012,9(9):18-18.
被引量:5
1
高羽,李金义.
浅析Win2000的系统安全防范策略[J]
.辽宁气象,2002(3):38-39.
2
文档管理系统[J]
.技术与市场,2011,18(9):349-350.
3
会笑的鱼.
便捷安全,Word文档加密全自动[J]
.电脑知识与技术(经验技巧),2014,0(12):40-42.
4
笑笑先生.
局域网中隐身[J]
.电脑迷,2006,0(13):92-92.
5
孙振宇,关鹏,钟洪哲.
探究分析计算机网络安全防范措施[J]
.计算机光盘软件与应用,2014,17(7):165-166.
被引量:1
6
金顶云,朱建彬,王金永.
计算机软件安全检测技术探析[J]
.电子技术与软件工程,2016(14):204-204.
被引量:1
7
黄应红,张坤,孙发.
人工智能在机器人移动路径导航中应用探究分析[J]
.硅谷,2015,8(1):3-4.
8
徐建锋.
Vlan技术在大学图书馆网络管理中应用的研究[J]
.现代交际,2015(10):104-104.
9
张春凯.
嵌入式软件功能特点与系统设计方法[J]
.信息通信,2014,27(11):109-109.
10
陈志英.
对于网络运行环境中信息安全技术的探究[J]
.中国电子商务,2012(3):29-29.
中国新通信
2015年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部