期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及应对策略分析
被引量:
4
下载PDF
职称材料
导出
摘要
随着我国科学技术的飞速发展,计算机网络技术日新月异,给人们的生活带来了翻天覆地的变化,信息的传播更加地快速便捷,但与此同时,计算机网络信息的传播也伴随着一定的安全问题。为此本文就计算机网络安全问题及安全技术进行了分析,并对计算机网络信息安全措施和管理策略进行了阐述。
作者
李敏华
机构地区
龙门县人民医院
出处
《电子技术与软件工程》
2016年第10期223-223,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机网络
信息安全
应对策略分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
20
同被引文献
15
引证文献
4
二级引证文献
13
参考文献
3
1
彭驰.
计算机网络信息存在的安全问题及应对策略分析[J]
.信息通信,2014,27(7):113-113.
被引量:5
2
陈豪.
浅谈网络时代计算机的安全问题及应对策略[J]
.科技致富向导,2013(8):73-73.
被引量:17
3
向云峰.
浅析计算机网络信息安全威胁及应对策略[J]
.科学时代,2013(13).
被引量:2
二级参考文献
4
1
陈月波.网络信息安全(第一版)[M]武汉:武汉工业大学出版社,2005.
2
北京启明星辰信息技术公司.网络信息安全技术基础(第1版)[M]北京:电子工业出版社,2002.
3
张启波.
计算机网络信息安全因素剖析及应对策略[J]
.考试周刊,2011(77):160-160.
被引量:2
4
陈豪.
浅谈网络时代计算机的安全问题及应对策略[J]
.科技致富向导,2013(8):73-73.
被引量:17
共引文献
20
1
王向辉.
计算机网络安全攻击的手段和安全防范措施[J]
.计算机光盘软件与应用,2013,16(8):177-178.
被引量:19
2
宋慧艳.
计算机网络安全防范措施探析[J]
.科技创新导报,2013,10(32):37-37.
被引量:1
3
孔德生.
新阶段计算机网络安全威胁与对策分析[J]
.数字技术与应用,2014,32(3):177-177.
被引量:7
4
彭驰.
计算机网络信息存在的安全问题及应对策略分析[J]
.信息通信,2014,27(7):113-113.
被引量:5
5
刘强,费丽丽,王健.
计算机网络系统弊端及安全软件开发建议[J]
.信息技术与信息化,2014(5):146-147.
被引量:4
6
张伟杰.
试论网络时代计算机操作系统的脆弱性[J]
.科技视界,2014(28):147-147.
7
高建培.
基于网络安全角度分析计算机信息系统安全技术的应用[J]
.网络安全技术与应用,2015(6):71-71.
被引量:19
8
许海明.
如何提高医院计算机信息的安全水平[J]
.电脑知识与技术,2015,0(6):37-38.
被引量:3
9
刁海宵.
计算机网络安全问题及应对方法研究[J]
.无线互联科技,2016,13(1):30-32.
10
张明远.
计算机网络常见攻击手段和防范措施研究[J]
.电子技术与软件工程,2016(2):212-212.
同被引文献
15
1
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
2
王启.
计算机网络安全技术分析及防范策略研究[J]
.科技广场,2011(7):111-114.
被引量:16
3
毕洪伟.
浅析计算机网络信息和网络安全及其防护策略[J]
.神州,2013(15):43-43.
被引量:6
4
姚新迎.
计算机网络技术及在实践中的应用分析[J]
.河南科技,2014,33(1):7-7.
被引量:66
5
管求林.
计算机网络应用中存在的安全问题及应对策略[J]
.电脑知识与技术,2015,0(2):33-34.
被引量:10
6
章原发.
计算机网络信息安全及应对策略分析[J]
.网络安全技术与应用,2015(6):8-9.
被引量:11
7
李劲松.
浅析计算机网络信息安全及防护策略研究[J]
.信息通信,2014,27(11):94-94.
被引量:13
8
丁树江.
计算机网络技术及在实践中的应用[J]
.电子世界,2016,0(1):104-105.
被引量:4
9
刘勇.
网络在信息化环境下的安全技术和防范对策[J]
.网络安全技术与应用,2016(1):19-19.
被引量:4
10
罗小林.
计算机网络技术及在实践中的应用分析[J]
.电子技术与软件工程,2016(11):34-34.
被引量:1
引证文献
4
1
苑雪.
关于计算机网络信息安全中虚拟专用网络技术的有效应用分析[J]
.湖北函授大学学报,2016,29(21):101-102.
被引量:10
2
汪晴.
计算机网络信息安全及应对策略[J]
.信息与电脑,2016,28(17):184-185.
被引量:1
3
向玉玲.
计算机网络应用中的安全问题及应对策略分析[J]
.数码设计,2020,9(14):3-3.
4
晁文博,付腾飞.
计算机网络数据库的安全管理技术分析[J]
.计算机产品与流通,2017,0(10):62-62.
被引量:2
二级引证文献
13
1
许兴蕾.
铁路网络信息安全控制策略[J]
.科技创新与应用,2017,7(2):111-111.
被引量:3
2
聂瑞涛.
计算机网络信息安全中虚拟专用网络技术的应用[J]
.电子技术与软件工程,2017(8):230-230.
被引量:3
3
李博.
计算机网络应用与信息安全分析[J]
.无线互联科技,2018,15(5):31-32.
被引量:3
4
陈青松.
虚拟专用网络技术在计算机网络安全中的应用分析[J]
.科技创新与应用,2018,8(19):177-178.
被引量:4
5
周素青.
计算机网络信息安全中虚拟专用网络技术的应用[J]
.北京印刷学院学报,2018,26(3):63-65.
被引量:5
6
黄波.
探究虚拟专用网络技术在计算机网络信息安全中的应用[J]
.信息通信,2018,31(10):169-170.
被引量:7
7
王能辉.
信息网络安全及应对措施[J]
.电脑知识与技术,2017,13(11X):65-66.
被引量:1
8
顾立强.
网络信息安全问题产生原因及应对措施分析[J]
.无线互联科技,2017,14(2):39-40.
被引量:3
9
周琴.
计算机网络安全中虚拟网络技术的作用[J]
.信息与电脑,2016,28(20):189-190.
被引量:1
10
杨晶.
计算机网络信息安全中虚拟专用网络技术的应用分析[J]
.科学与信息化,2019,0(4):46-46.
被引量:3
1
任炜.
计算机网络安全问题及其应对策略分析[J]
.中国科技期刊数据库 工业A,2015(12):163-163.
2
贺文建.
计算机网络安全与应对策略分析[J]
.网友世界,2012(6):20-20.
3
戴华秀.
移动互联网时代信息安全应对策略分析[J]
.科技与创新,2016(1):36-36.
被引量:5
4
章原发.
计算机网络信息安全及应对策略分析[J]
.网络安全技术与应用,2015(6):8-9.
被引量:11
5
彭驰.
计算机网络信息存在的安全问题及应对策略分析[J]
.信息通信,2014,27(7):113-113.
被引量:5
6
南兆营.
计算机病毒的特性及应对策略分析[J]
.硅谷,2009,2(5).
7
雷葆华.
P2P带来的挑战和电信运营商的应对策略分析[J]
.电信科学,2006,22(8):14-16.
被引量:2
8
王国建.
大数据环境下的实验室数据安全研究[J]
.中国科技博览,2014(6):537-537.
被引量:1
9
王志刚,喻金科.
当前形式下网络安全的主要隐患及应对策略分析[J]
.无线互联科技,2015,12(1):1-2.
被引量:2
10
李莹.
高职程序设计类课程学习现状及应对策略分析[J]
.电脑知识与技术(过刊),2013,19(9X):5931-5934.
被引量:1
电子技术与软件工程
2016年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部