期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及防护技术探析
被引量:
1
下载PDF
职称材料
导出
摘要
计算机网络技术已经成为人们日常工作与学习过程中不可缺少的技术,但是在应用该技术的同时,也应该意识到计算机网络信息所面临的安全问题。越来越多的人们认识到只有进一步确保计算机网络信息的安全性,才能促进计算机网络技术的健康发展。从当前时期计算机网络信息安全面临的问题与威胁入手,探讨了进一步提高计算机网络信息安全。
作者
朱红红
机构地区
吐鲁番广播电视大学
出处
《电脑编程技巧与维护》
2016年第11期85-86,共2页
Computer Programming Skills & Maintenance
关键词
计算机
网络
信息安全
问题
安全防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
6
共引文献
89
同被引文献
3
引证文献
1
二级引证文献
2
参考文献
6
1
周萍.
试论计算机网络信息安全及防护对策[J]
.科技与企业,2014(13):109-109.
被引量:27
2
付鹏,姜贺南,史晓卓.
计算机网络信息安全及防护策略分析[J]
.电子技术与软件工程,2015(12):205-205.
被引量:2
3
刘国庆,闫桂林.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2015(8):223-223.
被引量:17
4
黄卢记,栾江峰,肖军.
计算机网络信息安全纵深防护模型分析[J]
.北京师范大学学报(自然科学版),2012,48(2):138-141.
被引量:10
5
郭晓明,李英壮.
利用会话标识保护口令的网络传输安全[J]
.数字技术与应用,2011,29(3):131-132.
被引量:1
6
千一男.
关于计算机网络安全风险的分析与防范对策的研究[J]
.电脑知识与技术(过刊),2011,17(10X):7131-7132.
被引量:39
二级参考文献
16
1
曾云兵.
一种口令加密的算法设计[J]
.网络安全技术与应用,2008(8):92-93.
被引量:1
2
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
3
王小芹.
计算机网络安全的防范技术及策略[J]
.内蒙古科技与经济,2005(5):78-80.
被引量:21
4
国家互联网应急中心.2010年互联网网络安全态势报告[EB/OL].(2011-03-09)[2011-10-15].http:∥www.cert.org.cn/UserFiles/File/2010.pdf.
5
卢昱,王宇,吴忠望.信息网络安全控制[M].北京:国防工业出版社,2011:15-17.
6
史晓红.网路安全技术宝典[M].北京:铁道出版社,2010:18.
7
冯登国.网路安全原理与技术[M].北京:科学出版社,2010:219-225.
8
冯晓明.浅析计算机网络的安全技术探索[J].硅谷,2011|(08).
9
李华义.论计算机网络存在的安全隐患[J].蚌埠党校学报,2011(09).
10
彭华林.浅谈计算机网络安全的常见防御方法[J].经营管理者,20012(02).
共引文献
89
1
王洪亮.
计算机网络信息安全及防护策略研究[J]
.区域治理,2018,0(23):285-285.
2
王忠.
计算机网络安全的分析和研究[J]
.计算机光盘软件与应用,2012,15(13):65-65.
被引量:2
3
陶崇福.
地震局网络信息安全策略研究[J]
.信息安全与技术,2012,3(9):38-40.
4
张然.
计算机网络安全问题与防范对策[J]
.新课程学习(下),2012(9):5-5.
被引量:5
5
张朝晖.
计算机网络安全风险及防范措施[J]
.电脑编程技巧与维护,2012(24):119-120.
6
吴俨俨.
计算机网络安全防范措施研究[J]
.电脑编程技巧与维护,2013(2):83-84.
被引量:8
7
于继江.
计算机网络信息安全纵深防护模型[J]
.硅谷,2013,6(11):81-82.
8
于光许.
计算机网络安全及其防范技术[J]
.计算机光盘软件与应用,2013,16(13):170-171.
被引量:3
9
王为.
计算机网络安全有效防范对策探讨[J]
.中国电子商务,2013(15):64-64.
10
罗军.
网络安全技术的现有缺陷与发展趋势[J]
.数字技术与应用,2013,31(9):171-171.
被引量:1
同被引文献
3
1
付鹏,姜贺南,史晓卓.
计算机网络信息安全及防护策略分析[J]
.电子技术与软件工程,2015(12):205-205.
被引量:2
2
蔡志锋.
高校计算机网络信息安全及防护策略研究[J]
.电脑与电信,2015(10):23-25.
被引量:14
3
闫辉,佟晶.
计算机网络信息安全及防护措施探析[J]
.网络空间安全,2016,0(7):43-45.
被引量:3
引证文献
1
1
王斌,孙伟.
浅析电信企业计算机网络的安全构建[J]
.中小企业管理与科技,2017,1(20):107-108.
被引量:2
二级引证文献
2
1
王锋,崔馨元.
电信企业计算机网络安全构建探析[J]
.科学与信息化,2018,0(1):39-39.
2
李心源.
计算机网络技术在企业计算机网络管理中的应用[J]
.黑龙江科学,2019,10(24):110-111.
被引量:1
1
李宪民.
云计算时代网络安全现状与防御措施探讨[J]
.中国新通信,2017,19(2):8-8.
被引量:3
2
文勋,文金萍.
探讨当前网络安全性分析方法[J]
.消费电子,2013(4):77-77.
3
张姗姗.
论当前时期下高职计算机教学过程中存在的问题及其对策研究[J]
.信息与电脑(理论版),2012(2):212-212.
被引量:4
4
周涛.
电子信息的安全存储和有效利用研究[J]
.无线互联科技,2012,9(7):161-161.
被引量:2
5
张莉.
数据挖掘在电子商务中的应用研究[J]
.赤峰学院学报(自然科学版),2015,31(2):11-12.
6
江涛.
现有计算机网络技术的应用及发展趋势分析[J]
.信息安全与技术,2015,6(10):68-69.
被引量:2
7
李小兵.
如何提高计算机网络运行的可靠性[J]
.电子技术与软件工程,2015(1):32-32.
被引量:1
8
张民民.
浅谈计算机网络安全防范措施[J]
.化工管理,2014(26):95-95.
9
张琪.
大数据环境下的安全与隐私保护[J]
.电子世界,2016,0(19):38-39.
被引量:2
10
朱琦.
模块化方法在计算机教学中的应用探讨[J]
.计算机光盘软件与应用,2012,15(23):223-224.
被引量:1
电脑编程技巧与维护
2016年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部