期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全防护及相关策略探讨
被引量:
4
下载PDF
职称材料
导出
摘要
处在当前的发展阶段,在计算机网络技术广泛应用下,对于信息的安全问题也逐渐得到人们的重视,对此要能加强计算机网络信息安全防护的理论分析,从而制定相对应的策略,这样才能保障网络信息的安全。基于此,本文主要就计算机网络信息安全指标及安全现状加以分析,结合实际探索计算机网络信息安全防护的策略,希望此次理论研究对计算机网络信息的安全得到有效保障。
作者
崔豪杰
王钟慧
史和军
机构地区
南京莱斯信息技术股份有限公司
出处
《中国新通信》
2015年第22期62-62,共1页
China New Telecommunications
关键词
计算机网络
信息安全
防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
64
同被引文献
10
引证文献
4
二级引证文献
27
参考文献
4
1
高原.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(19):178-178.
被引量:9
2
鲁晓睿.
计算机网络信息安全及其防护策略的研究[J]
.电子制作,2013,21(13):115-116.
被引量:56
3
宋增海,王洪苹.分析计算机网络信息安全及防护策略研究[J].电源技术应用,2013,05:341.
4
谢连朋.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(7):133-134.
被引量:8
二级参考文献
9
1
唐雪春.
计算机网络信息安全及其防护策略的研究[J]
.硅谷,2008(20):67-67.
被引量:2
2
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
3
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
4
彭晓明.应对飞速发展的计算机网络的安全技术探索卟硅谷,2009(11):42-45.
5
窦胜林.
局域网的信息安全与病毒防治策略分析[J]
.黑龙江科技信息,2010(24):84-84.
被引量:9
6
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:288
7
沈佑田.
计算机网络安全问题与防护策略探讨[J]
.产业与科技论坛,2011(6):62-63.
被引量:21
8
周娟,周亮.
解析计算机网络信息安全及防护策略研究[J]
.信息系统工程,2013(8):73-73.
被引量:8
9
龙芸菲.
加强计算机网络信息安全的措施探讨[J]
.电脑知识与技术(过刊),2010,0(35):10017-10018.
被引量:15
共引文献
64
1
陈健.
计算机网络信息安全及防护策略探索[J]
.电子技术与软件工程,2013(23):242-242.
被引量:2
2
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
3
潘陈滨.
计算机病毒的正确防御对策[J]
.计算机光盘软件与应用,2014,17(2):182-182.
4
赵林,张伟.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(3):159-160.
被引量:10
5
王兴武.
计算机网络存在的安全隐患及防范对策探讨[J]
.信息安全与技术,2014,5(4):38-40.
被引量:6
6
张源芷.
财政计算机网络信息安全问题及对策研究[J]
.计算机光盘软件与应用,2014,17(6):184-185.
被引量:3
7
刘艳丽.
计算机网络信息安全及防护策略研究[J]
.中国科技纵横,2014(9):29-29.
8
罗颖.
计算机网络信息安全与防护策略研究[J]
.科技致富向导,2014(18):211-211.
9
李晓波.
计算机网络信息安全及其防护策略的研究[J]
.网络安全技术与应用,2014(6):155-155.
10
李红娟,王祥.
计算机网络的信息安全分析及防护策略研究[J]
.信息安全与技术,2016,7(4):40-41.
被引量:31
同被引文献
10
1
顾庆传,申云成.
计算机网络信息安全及防护策略探讨[J]
.电脑知识与技术,2016,0(4):36-37.
被引量:8
2
王宗兰.
计算机网络信息安全防护策略探索[J]
.产业与科技论坛,2016,15(15):37-38.
被引量:4
3
范生平.
网络通信中的信息安全问题及保障措施[J]
.黑龙江科技信息,2016(19):178-178.
被引量:3
4
郭国林.
基于网络通讯中信息安全的保障研究分析[J]
.中国新通信,2017,19(6):37-37.
被引量:5
5
陈琳.
试析网络通信中信息安全的保障措施[J]
.电子世界,2017,0(11):49-49.
被引量:2
6
马远.
网络通信技术在信息安全保障的作用分析[J]
.通讯世界,2017,23(12):32-33.
被引量:4
7
杨东.
关于网络通信中信息安全保障策略的研究[J]
.中国新通信,2017,19(24):84-85.
被引量:6
8
李正君.
关于计算机网络信息安全及其防护对策的探析[J]
.信息记录材料,2018,19(5):122-124.
被引量:16
9
黄居安.
探究网络通信中信息安全问题及保障策略[J]
.信息与电脑,2016,28(12):209-210.
被引量:5
10
谢新雨,杨晨,胡智嘉,陈勤中.
大数据背景下的计算机网络安全及防范措施研究[J]
.电脑知识与技术,2020,16(5):38-40.
被引量:4
引证文献
4
1
谭英.
关于计算机网络信息安全及其防护对策的探析[J]
.通讯世界,2017,23(1):33-34.
被引量:25
2
李军.
计算机网络信息安全防护方法策略探讨[J]
.中国新通信,2017,19(24):112-112.
被引量:1
3
梁津津,张宇,杨建军.
网络通信中的信息安全保障策略研究[J]
.信息与电脑,2018,0(20):179-180.
被引量:1
4
郑蕾.
计算机软件安全及防护对策探讨[J]
.科学与信息化,2020(25):41-41.
二级引证文献
27
1
田阳光,吕伟力,李媛.
环保系统计算机网络信息安全及其防护对策[J]
.区域治理,2017,0(3):119-119.
2
吴央.
探究计算机网络信息安全及其防护对策[J]
.电子测试,2017,28(6):59-60.
被引量:10
3
孙雷,姚欣欣,张峰.
关于计算机网络信息安全的相关探讨[J]
.通讯世界,2017,23(16):55-56.
被引量:3
4
廖其耀.
计算机网络信息安全及防护对策[J]
.通讯世界,2017,23(16):266-267.
被引量:2
5
王军.
计算机网络信息安全及其防护对策[J]
.电子技术与软件工程,2017(19):211-211.
被引量:1
6
郭青玄.
计算机网络信息安全及防护策略的分析[J]
.信息通信,2017,30(11):153-154.
被引量:1
7
李昶.
计算机网络信息安全及其主要防护策略研究分析[J]
.电子制作,2017,0(22):57-58.
被引量:4
8
徐亮.
计算机网络安全问题及其防范措施[J]
.电子技术与软件工程,2017(24):205-205.
9
韦建国.
基于外部防火墙的网络安全终端研究[J]
.吉林农业科技学院学报,2017,26(4):79-82.
10
李正君.
关于计算机网络信息安全及其防护对策的探析[J]
.信息记录材料,2018,19(5):122-124.
被引量:16
1
孙乔丹.
计算机网络信息管理及其安全防护策略[J]
.黑龙江科技信息,2015(30).
被引量:7
2
赵成昆.
成绩骄人,但要时刻紧抓安全[J]
.中国核工业,2012(8):16-16.
3
实用四大安全指标[J]
.网络运维与管理,2015,0(10):84-85.
4
刘鲲,孔明霞.
入侵检测技术在医院中的应用[J]
.中国医疗设备,2008,23(9):32-34.
被引量:2
5
傅文明.
计算机网络安全的有效防护[J]
.电子技术与软件工程,2017(2):224-224.
被引量:1
6
王冬梅,薛永献.
数据挖掘在计算机故障检测中的运用[J]
.信息通信,2014,27(5):100-101.
被引量:1
7
穆辉.
计算机软件安全检测技术[J]
.中国电子商务,2013(16):37-37.
8
贾杰.
计算机软件安全检测技术研究[J]
.计算机光盘软件与应用,2012,15(5):204-204.
被引量:15
9
许婷.
商业银行如何有效保障网上银行的信息安全[J]
.网络安全技术与应用,2013(5):53-54.
被引量:2
10
周明.
电子商务网站的数据库安全技术问题探析[J]
.软件导刊,2010,9(9):52-53.
被引量:8
中国新通信
2015年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部