期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息化时代计算机网络安全防护技术
被引量:
7
下载PDF
职称材料
导出
摘要
随着信息技术慢慢渗透到人们的日常生活中,计算机网络的应用范围也越来越广,成为人们必不可少的交流方式之一。信息化时代计算机网络的普及一方面为人们带来极大便利,同时也存在着损害公众隐私以及安全的重大隐患。因此,了解计算机网络安全现状并对目前计算机网络安全防护技术进行探讨分析,是保障计算机网络良性发展的必要条件。
作者
常娥
邵小红
机构地区
河南省工程咨询中心
河南省信息中心
出处
《技术与市场》
2016年第6期133-133,135,共2页
Technology and Market
关键词
信息化时代
计算机网络安全
防护技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
6
同被引文献
26
引证文献
7
二级引证文献
9
参考文献
2
1
亚新.
计算机网络安全防护技术分析[J]
.通讯世界(下半月),2016(1):79-79.
被引量:6
2
李雨伦.
计算机网络安全防护技术探究[J]
.电子技术与软件工程,2016(5):211-211.
被引量:4
二级参考文献
5
1
徐超汉.计算机网络安全与数据完整性技术[J].北京:电子工业出版社,2010(3).
2
孙全尚,孙书双.
浅析计算机网络安全及防范技术[J]
.科技创新导报,2008,5(28):30-30.
被引量:14
3
王伟.
ARP欺骗攻击及其防治[J]
.安徽水利水电职业技术学院学报,2009,9(3):84-86.
被引量:4
4
郭火强.
计算机网络安全防护的有效路径分析[J]
.计算机光盘软件与应用,2010(16):54-54.
被引量:5
5
邱均平,岳亚,颜金莲.
网络信息资源工业产权的管理与对策[J]
.中国软科学,2001(1):13-17.
被引量:10
共引文献
6
1
吴建龙.
大数据时代计算机网络安全技术探讨[J]
.网络安全技术与应用,2016(12):88-89.
被引量:10
2
李慧.
信息化时代计算机网络安全防护技术研究[J]
.数字技术与应用,2018,36(7):214-214.
被引量:13
3
学峰.
内蒙古地震信息网络系统信息安全策略[J]
.地震地磁观测与研究,2020,41(3):239-243.
被引量:1
4
张帅超.
试论新时期网络计算机安全防护路径探究[J]
.数字通信世界,2020(9):131-132.
被引量:1
5
吴双福.
信息化时代计算机网络安全防护技术[J]
.IT经理世界,2019,22(8):70-70.
6
邓一辉,袁梓峰.
网络应用病毒防护技术提升计算机网络应用安全的分析[J]
.计算机产品与流通,2018,7(7):18-18.
被引量:7
同被引文献
26
1
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
2
林琳.
信息时代计算机网络安全探析[J]
.现代营销(下),2011(12):176-176.
被引量:1
3
边云生.
计算机网络安全防护技术探究[J]
.电脑知识与技术,2011,7(11):7603-7604.
被引量:34
4
武文斌,杨智榕.
信息化背景下对计算机网络安全技术的概述与探索[J]
.河北大学学报(哲学社会科学版),2013,38(3):158-160.
被引量:14
5
杨晨.
信息时代下计算机网络安全技术初探[J]
.网络安全技术与应用,2014(1):108-109.
被引量:9
6
李大志.
计算机网络安全防护技术探究[J]
.科技创新导报,2014,11(32):61-61.
被引量:1
7
周文.
计算机网络安全防护技术研究[J]
.科技创新与应用,2015,5(17):89-89.
被引量:5
8
周文.
信息化时代计算机网络安全防护的技术研究[J]
.广西民族大学学报(自然科学版),2015,21(B09):163-165.
被引量:10
9
曹艳琴.
计算机网络信息安全的防护技术探究[J]
.电子技术与软件工程,2016(5):217-217.
被引量:14
10
井鹏程,王真.
计算机网络安全现状和防御技术分析[J]
.网络安全技术与应用,2016(11):11-11.
被引量:18
引证文献
7
1
侯继光.
计算机网络安全防护技术分析[J]
.通讯世界,2017,23(12):40-41.
被引量:2
2
姚曙光.
信息时代计算机网络安全关键技术分析[J]
.信息通信,2017,30(4):159-160.
被引量:1
3
谭再峰.
研究信息化时代计算机网络安全防护的技术[J]
.数码世界,2017,0(12):233-233.
被引量:1
4
吕文汇.
办公用计算机网络安全分析[J]
.黑龙江科学,2018,9(5):120-121.
5
王凯旋,王坤伦.
信息时代计算机网络安全关键技术分析[J]
.科学与信息化,2017,0(24):41-42.
被引量:1
6
李胤廷,王林.
信息化时代下计算机网络安全解析[J]
.科学与信息化,2021(26):74-76.
7
秦雪峰.
信息化时代计算机网络安全防护技术的研究[J]
.数码世界,2019,0(3):254-254.
被引量:4
二级引证文献
9
1
李巨.
用户数据保护锁[J]
.数码世界,2018,0(5):204-205.
2
陈致达.
信息时代计算机网络安全关键技术[J]
.电子技术与软件工程,2018(14):201-201.
3
李慧.
信息化时代计算机网络安全防护技术研究[J]
.数字技术与应用,2018,36(7):214-214.
被引量:13
4
牛占冀.
关于计算机网络安全常见风险及防护的思考[J]
.科学与信息化,2019,0(27):66-66.
被引量:2
5
钟丽波,周洋,李然,马煜,纪秀艳.
电力监控系统网络末端安全防护案例分析[J]
.东北电力技术,2020,41(9):51-54.
被引量:8
6
宁启智.
基于网络安全技术的药品生产流通实时动态智慧监管[J]
.信息与电脑,2021,33(12):103-105.
被引量:2
7
李晓冬,李满.
浅谈互联网经济与计算机网络安全[J]
.中国宽带,2021(10):147-148.
8
李翔.
信息化时代网络技术在广播电视工程中的应用[J]
.卫星电视与宽带多媒体,2021(24):14-15.
9
帕提古丽·卡瓦力.
计算机信息化技术安全防护系统分析[J]
.信息记录材料,2022,23(7):86-89.
1
金峰.
公共安全与公众隐私需妥善协调[J]
.通信世界,2013(17):13-13.
2
喻四海.
浅谈视频监控中的信息安全[J]
.A&S(安防工程商),2014(2):62-64.
被引量:1
3
MIT和HID共同合作研发RFID应用[J]
.A&S(安全&自动化),2006(4):30-30.
4
殷莎莎.
数据共享时代的个人隐私保护[J]
.学术交流,2016(9):208-212.
被引量:12
5
赵金旭,郑跃平.
中国电子政务隐私保护问题探究——基于70个大中城市政府网站的“隐私声明”调查[J]
.电子政务,2016(7):81-93.
被引量:18
技术与市场
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部