期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息安全技术与防护措施探讨
被引量:
4
下载PDF
职称材料
导出
摘要
随着经济的发展,计算机技术被应用到各个领域,计算机安全问题层出不穷,由此也使计算机安全技术受到广泛关注。经过长期实践研究得知,只要计算机连接网络就十分容易成为黑客攻击对象,即便不联网只要将外界设备连接到电脑上也容易受到病毒干扰。因此,怎样确保计算机信息安全就成为现阶段重要关注问题。为此,本文将从计算机信息安全防护中容易出现的问题入手,重点研究提升计算机信息安全技术与防护的主要措施。
作者
曹迪迪
武翔宇
徐冉
机构地区
南京邮电大学
出处
《通讯世界》
2015年第10期198-198,共1页
Telecom World
关键词
计算机
信息安全技术
防护措施
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
3
共引文献
71
同被引文献
8
引证文献
4
二级引证文献
5
参考文献
3
1
王颖波.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2013,16(22):171-172.
被引量:51
2
黄健.
计算机信息安全技术及防护[J]
.信息安全与技术,2012,3(4):38-40.
被引量:24
3
李群.
计算机信息安全技术及防护措施初探[J]
.电子制作,2015,23(5X).
被引量:10
二级参考文献
16
1
刘丹阳;李齐森;孙振华.浅谈计算机信息安全技术及防护[J]科技信息(科学教研),2011(03):121-145.
2
辛耀中;王云霞;赵永良.计算机信息安全技术及防护研究[J]{H}和田师范专科学校学报,2010(09):112-130.
3
谭永新;郭中华;肖敏.计算机网络信息安全分析及防范措施探析[J]{H}电子世界,2011(07):145-163.
4
任继荣;赵刚;王力军.计算机网络信息安全分析及解决措施初探[J]{H}现代电子技术,2011(06):1121-1130.
5
吴英桥;宋东燕;庞志功.浅谈计算机网络信息安全的具体问题及控制策略[J]{H}计算机光盘软件与应用,2012(05):130-135.
6
钱德英;张志胜;张惜阴.浅谈计算机网络信息安全的具体问题及控制策略[J]{H}计算机光盘软件与应用,2010(09):112-130.
7
周学广.信息安全学[M]北京:机械工业出版社,20033.
8
刘衍衍.计算机安全技术[M]吉林:吉林科技技术出版社,19978.
9
肖艳.
互联网安全的常用技术[J]
.电脑学习,2008(6):19-20.
被引量:3
10
朱永东.
浅谈企业计算机网络安全与防护[J]
.信息安全与技术,2011,2(12):44-45.
被引量:3
共引文献
71
1
陈华.
计算机信息安全的技术防护[J]
.产业科技创新,2019(20):61-62.
2
隋新.
高职计算机信息安全技术的研究分析[J]
.教育界(高等教育),2013(7):182-182.
3
何刚.
计算机信息安全技术的改进措施[J]
.电子技术与软件工程,2013(17):254-254.
4
王东晓,秦娜.
浅谈高职计算机信息安全技术[J]
.计算机光盘软件与应用,2014,17(2):177-178.
被引量:3
5
黄映丽.
计算机信息安全技术与防护浅议[J]
.信息安全与技术,2014,5(5):59-60.
被引量:4
6
李丽薇.
计算机信息安全防护有效措施探讨[J]
.电子技术与软件工程,2014(11):225-225.
被引量:1
7
谭金泽.
浅析计算机网络信息安全与防范[J]
.科技广场,2018,0(1):68-73.
被引量:2
8
王洪才.
计算机信息系统安全现状及对策[J]
.信息安全与技术,2015,6(8):88-89 92.
被引量:4
9
魏爱红.
办公室计算机的安全防护方法[J]
.信息安全与技术,2015,6(9):53-54.
10
徐书欣,王希军.
Web页面中SQL注入攻击过程及防御措施[J]
.信息技术,2014,38(8):187-189.
被引量:6
同被引文献
8
1
黄健.
计算机信息安全技术及防护[J]
.信息安全与技术,2012,3(4):38-40.
被引量:24
2
芦伟.
计算机信息安全技术及防护措施探讨[J]
.科技创新与应用,2014,4(26):77-77.
被引量:3
3
李宗阳.
计算机信息安全防护有效措施探讨[J]
.计算机光盘软件与应用,2014,17(12):195-195.
被引量:2
4
何小山.
探索计算机信息安全技术和防护措施[J]
.通讯世界(下半月),2014(9):14-15.
被引量:9
5
金丹.
21世纪信息网络的安全隐患及对策[J]
.太原城市职业技术学院学报,2008(4):140-141.
被引量:5
6
卢锋平.
网络形势下计算机信息安全防护措施研究[J]
.电脑知识与技术,2016,12(6X):17-18.
被引量:1
7
李群.
计算机信息安全技术及防护措施初探[J]
.电子制作,2015,23(5X).
被引量:10
8
黄书寒.
计算机信息安全技术及防护措施[J]
.电子测试,2016,27(8X):96-97.
被引量:3
引证文献
4
1
徐建华.
计算机信息安全技术与防护措施[J]
.电子技术与软件工程,2017(5):227-227.
被引量:1
2
连惠杰.
计算机信息安全技术及防护探析[J]
.信息与电脑,2016,28(9):181-182.
被引量:4
3
靖顺和.
计算机信息安全技术及防护措施[J]
.信息与电脑,2018,30(4):164-165.
4
岳强.
试论计算机信息安全技术及防护[J]
.科学与信息化,2017,0(21):28-28.
二级引证文献
5
1
曹然彬.
计算机信息安全技术及防护初探[J]
.中国新通信,2017,19(15):46-47.
2
李芯蕊.
探析计算机信息安全技术[J]
.科学与信息化,2018,0(14):26-27.
3
闫雪.
计算机信息安全技术及防护研究[J]
.科学技术创新,2019(32):73-74.
被引量:2
4
沈扬.
浅谈网络环境下个人计算机信息安全防护[J]
.电脑知识与技术,2020,16(25):83-84.
5
缪艳.
加强计算机信息安全技术及防护研究[J]
.山西青年,2016,0(21):261-261.
1
徐建华.
计算机信息安全技术与防护措施[J]
.电子技术与软件工程,2017(5):227-227.
被引量:1
2
刘源.
关于计算机网络安全技术与防护措施研究[J]
.中国科技博览,2014,0(47):299-299.
3
王凯.
专业数据恢复工具之D-Recovery Standard[J]
.电子乐园,2011(10):43-45.
4
陈颖,张汝平.
计算机病毒传播与安全防范[J]
.科学中国人,2014(9X):63-63.
5
熊思武.
浅谈企事业单位的网络安全[J]
.计算机光盘软件与应用,2011(21):83-83.
6
乌日恒,孟根其木格,朝洛蒙.
浅谈气象信息网络安全[J]
.科技风,2012(20):37-37.
7
鲍杰.
提高DCS控制系统可靠性的措施分析[J]
.中国石油和化工标准与质量,2016,36(22):10-11.
被引量:1
8
刘娜.
浅谈计算机网络信息安全之我见[J]
.科技与企业,2011(11):81-81.
被引量:1
9
付树磊.
提高计算机网络可靠性的方法研究[J]
.数字技术与应用,2015,33(6):223-223.
10
王雷.
大内存时代配置虚拟内存的探讨[J]
.科技致富向导,2010,0(6Z):13-13.
通讯世界
2015年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部