期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术和解决方案刍议
被引量:
2
原文传递
导出
摘要
0引言 随着网络时代的发展,人们已经进入了一个全新的信息世界,世界连成了一个整体,实现了"双脚不出门,尽知天下事"的时代发展目标。计算机技术的快速发展以及网络安全所具有的保密性、完整性、可用性、可控性和可审查性等特征使得网络安全愈发成为各界关注焦点。网络安全能够做到防范于未然,将潜在的网络安全隐患扼杀在摇篮中,以使各自的利益得到保障。
作者
吴彦彰
机构地区
湖北幼儿师范高等专科学校
出处
《网络安全技术与应用》
2015年第10期3-3,5,共2页
Network Security Technology & Application
关键词
网络安全
信息世界
安全防御
防毒软件
人员技术培训
病毒入侵
黑客攻击
网络系统安全
可控性
地址转换
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
26
同被引文献
9
引证文献
2
二级引证文献
3
参考文献
2
1
肖荣荣.
高校图书馆网络信息安全问题及解决方案[J]
.现代情报,2006,26(2):67-68.
被引量:17
2
金文,张金城.
联网审计的网络安全技术方案研究[J]
.审计研究,2006(3):82-87.
被引量:11
二级参考文献
3
1
黄亮,黄菊香.
浅谈高校图书馆网络安全[J]
.江西图书馆学刊,2005,35(1):78-79.
被引量:7
2
胡丽琴.
图书馆网络信息安全问题分析[J]
.常州工学院学报,2005,18(2):86-89.
被引量:10
3
孟莉.
高校图书馆信息资源安全体系的构建与管理[J]
.网络安全技术与应用,2005(6):36-38.
被引量:4
共引文献
26
1
施诺.
我国政府审计信息化发展的问题与对策[J]
.新商务周刊,2019,0(16):227-227.
2
刘丽萍,张力宏.
高校图书馆网络系统安全评价体系探析[J]
.图书馆学研究(应用版),2010(5):59-60.
被引量:3
3
曾星媛.
高校图书馆数字信息资源系统的安全及解决策略[J]
.现代情报,2007,27(2):90-91.
被引量:16
4
张格丽.
学科前沿信息的网上获取与利用[J]
.现代情报,2007,27(5):191-193.
被引量:2
5
王福生.
图书馆网络中的入侵检测系统[J]
.现代情报,2007,27(7):35-36.
被引量:17
6
彭文强.
基层医院图书馆网络信息安全问题及对策[J]
.中华医学图书情报杂志,2007,16(4):67-70.
7
黄玉妹,陆富刚,杨光业.
网络环境下医学情报机构的服务创新[J]
.医学信息学杂志,2008,29(2):4-6.
被引量:6
8
李文静,王福生.
防火墙在图书馆网络中的安全策略[J]
.现代情报,2008,28(6):72-73.
被引量:11
9
杨康明.
利用数据库技术构建图书馆网站[J]
.内蒙古科技与经济,2009(1):68-69.
被引量:2
10
戴建新.
对高校图书馆网络信息系统安全的探讨[J]
.鸡西大学学报(综合版),2009,9(2):149-150.
同被引文献
9
1
陈豪.
浅谈网络时代计算机的安全问题及应对策略[J]
.科技致富向导,2013(8):73-73.
被引量:17
2
洪小坚.
浅谈计算机的网络安全应用及防御措施[J]
.计算机光盘软件与应用,2013,16(2):181-182.
被引量:27
3
刘炳奇.
影响计算机网络安全的因素及应对措施[J]
.软件,2014,35(3):152-154.
被引量:20
4
侯方勇,何鸿君,王苏峰.
网络安全战略的技术视角[J]
.计算机时代,2015(11):22-24.
被引量:1
5
范银平.
学校网络安全存在的问题与对策探析[J]
.统计与管理,2015,0(10):153-153.
被引量:1
6
鲁传颖.
中美网络安全战略的互动与合作[J]
.信息安全与通信保密,2015,13(11):86-89.
被引量:2
7
孙勇.
主流防火墙技术在网络安全中的运用[J]
.网络安全技术与应用,2015(10):27-27.
被引量:3
8
于淼,方工文.
专科医院网络信息体系的建设与安全浅论[J]
.中国医疗设备,2015,30(11):71-72.
被引量:1
9
赖培荣.
计算机网络安全的研究[J]
.信息与电脑(理论版),2015(22):135-136.
被引量:1
引证文献
2
1
刁海宵.
计算机网络安全问题及应对方法研究[J]
.无线互联科技,2016,13(1):30-32.
2
覃能泉,王庆辉.
新时期加强计算机网络相对安全的措施研究[J]
.信息与电脑,2016,28(1):150-151.
被引量:3
二级引证文献
3
1
朱诚刚.
计算机数据通信网络安全维护要点分析[J]
.电脑迷,2017(11):53-53.
被引量:2
2
何方.
基于新时期高校计算机网络安全管理的探讨[J]
.求知导刊,2019,0(7):107-107.
被引量:1
3
张阔,许西.
一种时间域不变的空间降维加密数字仿真方法[J]
.工业信息安全,2023(5):12-19.
1
周冬成,钟源,丁梁,沈达.
三维实景技术在变电站的应用[J]
.消费电子,2014,0(20):77-77.
被引量:1
2
贺清.
驼峰自动控制仿真系统的设计与实现[J]
.科技信息,2010(01X):61-62.
被引量:1
3
王永新,史红亮,姚兴瑞,白杰.
红沿河核电站安全级DCS技术要点分析[J]
.自动化博览,2014,31(9):48-52.
被引量:1
4
罗小昌,邓忠彬,丁辉,李浩.
ABB ACS800单传动试验装置研制与应用[J]
.天津科技,2016,43(12):36-38.
5
江西省疾病预防控制中心[J]
.审计与理财,2005(10).
网络安全技术与应用
2015年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部