期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探索计算机网络信息安全及防护对策
被引量:
5
Explore the computer network information security and protection measures
下载PDF
职称材料
导出
摘要
随着科学技术的不断发展,计算机互联网发展日益加快,全球网络用户数量急剧增加,网络信息资源共享更加频繁,随之而引发的安全问题也得到越来越多人的重视。因此,积极探索计算机网络信息安全防护措施十分必要。本文主要深入探究计算机网络信息安全及防护对策,为类似研究提供一些参考。
作者
李素苹
机构地区
内蒙古机电职业技术学院
出处
《橡塑技术与装备》
CAS
2016年第2期38-39,共2页
China Rubber/Plastics Technology and Equipment
关键词
计算机
网络信息
安全
对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
81
同被引文献
13
引证文献
5
二级引证文献
7
参考文献
3
1
张康荣.
计算机网络信息安全及其防护对策分析[J]
.网络安全技术与应用,2015(2):92-92.
被引量:52
2
周萍.
试论计算机网络信息安全及防护对策[J]
.科技与企业,2014(13):109-109.
被引量:27
3
常志东.
计算机网络信息安全及防护策略的分析[J]
.网络安全技术与应用,2015(5):13-14.
被引量:12
二级参考文献
9
1
王能辉.
我国计算机网络及信息安全存在的问题和对策[J]
.科技信息,2010(7):77-77.
被引量:30
2
丘诗雅.
基于应用虚拟化技术的安全移动办公解决方案[J]
.移动通信,2011,35(17):66-68.
被引量:9
3
苗存霖.
浅谈计算机网络安全及相关安全对策[J]
.计算机光盘软件与应用,2011(15):70-70.
被引量:4
4
杜常青.
计算机网络信息技术安全及防范对策研究[J]
.信息安全与技术,2011,2(11):54-55.
被引量:25
5
魏光村,张伟,林志贤.
基于物联网技术的安全工器具管理系统的研究与应用[J]
.数字技术与应用,2012,30(8):160-161.
被引量:3
6
邱松.
计算机网络信息系统安全防护分析[J]
.计算机光盘软件与应用,2013,16(13):158-159.
被引量:22
7
冯常青.
移动互联网络安全认证及安全应用中若干关键技术研究分析[J]
.硅谷,2014,7(21):35-36.
被引量:5
8
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
9
姚丽丽.
浅析数据库的安全与网页数据库技术的应用[J]
.电子制作,2013,21(11X):75-75.
被引量:3
共引文献
81
1
刘伊琳.
计算机网络信息安全及其防护对策探讨[J]
.冶金管理,2021(23):187-188.
2
丁婷婷.
物联网时代的信息安全防护[J]
.中国电子商务,2014(17):30-30.
被引量:1
3
穆雪峰.
关于计算机网络信息和网络安全应用研究[J]
.电脑编程技巧与维护,2015(13):93-94.
被引量:1
4
章原发.
计算机网络信息安全及应对策略分析[J]
.网络安全技术与应用,2015(6):8-9.
被引量:11
5
朱颖.
计算机网络信息管理及其安全防护策略[J]
.中小企业管理与科技,2015(28):209-209.
被引量:10
6
顾勤丰.
计算机网络信息安全及其防护应对措施[J]
.网络安全技术与应用,2015(9):19-20.
被引量:9
7
朱向富.
计算机网络信息技术安全及对策[J]
.电子技术与软件工程,2015(24):213-213.
被引量:5
8
黄翊,孙宝鹏,翟兴源.
论计算机网络信息安全及防护策略[J]
.通讯世界,2016,22(2):46-46.
9
彭可威.
计算机网络信息安全及防护对策[J]
.黑龙江科技信息,2015(36):202-202.
被引量:7
10
陈诚.
计算机网络信息安全及其防护对策[J]
.山东工业技术,2016(8):137-137.
被引量:1
同被引文献
13
1
王雪.
计算机网络信息安全及其防护对策分析[J]
.硅谷,2014,7(5):116-116.
被引量:2
2
张健.
计算机网络信息的安全管理[J]
.电子世界,2015(18):47-48.
被引量:1
3
刘泉.
计算机网络信息管理及其安全防护策略[J]
.民营科技,2015(11):86-86.
被引量:3
4
张靓.
计算机网络信息安全及防护技术[J]
.通讯世界,2016,22(1):87-87.
被引量:1
5
瞿双炜.
计算机网络信息安全问题的分析[J]
.通讯世界,2016,22(3):72-72.
被引量:5
6
程琦.
计算机网络信息安全影响因素与防范解析[J]
.网络安全技术与应用,2016(2):6-6.
被引量:2
7
于杰.
计算机网络信息管理安全防护若干问题与应对策略[J]
.网络安全技术与应用,2016(3):7-7.
被引量:9
8
于杰.
计算机网络信息管理及安全防护策略探讨[J]
.网络安全技术与应用,2016(5):5-5.
被引量:11
9
刘钦.
计算机网络信息安全及其防护对策探讨[J]
.网络安全技术与应用,2016(11):16-16.
被引量:11
10
谭英.
关于计算机网络信息安全及其防护对策的探析[J]
.通讯世界,2017,23(1):33-34.
被引量:25
引证文献
5
1
任彦华.
计算机网络信息管理与安全防护策略研究[J]
.电子商务,2018,19(6):57-58.
被引量:3
2
陈雪元.
计算机网络信息安全及其防护对策[J]
.电脑迷,2017(11):54-54.
被引量:4
3
邱强,梁晓峰,江科.
计算机网络信息安全及其防护对策探析[J]
.科学与信息化,2017,0(35):32-32.
被引量:1
4
王云.
计算机网络信息遭遇的安全威胁及对策分析[J]
.数码设计,2017,6(15):28-29.
5
李尊华.
关于构建网络病毒防控体系的研究与应用[J]
.信息系统工程,2020,33(1):61-62.
二级引证文献
7
1
李宁.
计算机网络信息安全及其防护对策[J]
.数码世界,2017,0(11):110-110.
2
王淑艳.
网络信息管理及其安全防护策略[J]
.数码世界,2018,0(8):193-193.
3
周振林.
谈计算机网络信息安全及防护对策[J]
.电脑知识与技术,2018,14(9):48-50.
4
苏媛媛.
计算机网络信息安全及其防护对策研究[J]
.现代经济信息,2018,0(5):370-370.
5
薛峰.
计算机网络信息安全及其防护对策[J]
.信息与电脑,2018,30(1):172-174.
被引量:1
6
栗志鹏,李海波,刘晓琴.
计算机网络信息技术安全策略研究[J]
.信息记录材料,2020,21(12):208-209.
7
徐鸥.
计算机网络信息管理与安全防护对策分析[J]
.新潮电子,2023(7):153-155.
1
吴伟莉.
信息化时代网络信息资源共享[J]
.黑龙江科技信息,2009(22):112-112.
被引量:3
2
杨瑛霞.
基于网格的网络教育资源管理模式[J]
.开放教育研究,2006,12(2):83-85.
被引量:7
3
崔贵芳.
浅谈电子档案信息安全措施[J]
.山西档案,2013,0(S1):97-98.
被引量:2
4
俎晓芳,郑军红.
网络信息资源共享的运行机制与管理模式探讨[J]
.软件导刊,2009,8(3):132-133.
5
何振,周伟.
电子政务信息资源共建共享的信息安全问题分析[J]
.档案时空,2005(4):8-10.
被引量:4
6
陈家明.
网格技术在现代远程教育中的应用研究[J]
.农业网络信息,2007(9):110-112.
7
林珍梅.
如何加强高校档案的管理与服务[J]
.商品与质量(学术观察),2011(6):357-357.
被引量:1
8
郭强.
银行110自动联网报警系统解决方案[J]
.中国公共安全,2008(2):149-151.
9
郭强.
银行110自动联网报警系统平台设计[J]
.中国公共安全,2008,0(22):79-82.
10
陈万超.
从微博看网络信息资源共享模式[J]
.无线互联科技,2011,8(9):7-8.
被引量:5
橡塑技术与装备
2016年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部