期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈广播电视计算机网络安全防护
下载PDF
职称材料
导出
摘要
随着新媒体的不断发展,我国广播电视与计算机网络融合程度增强,成为一种发展趋势。与此同时,计算机网络安全工作受到高度重视。计算机网络安全与广播电视行业的发展态势息息相关,因此,需要采取高效的安全防护对策,强化网络的安全性与可靠性。
作者
张之宇
机构地区
河北广电网络集团秦皇岛有限公司数据技术部
出处
《电子技术与软件工程》
2016年第15期216-216,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
广播电视
计算机网络
安全防护
分类号
TN948.3 [电子电信—信号与信息处理]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
23
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
崔芙云.
浅谈广播电视网络安全的建设[J]
.中国新通信,2015,17(3):38-40.
被引量:4
2
苏日图,额尔德木图.
浅谈广播电视计算机网络维护[J]
.科技创新与应用,2015,5(34):90-90.
被引量:4
3
赵瑞霞.
浅谈涉密计算机网络的安全防护措施[J]
.网络安全技术与应用,2010(5):34-35.
被引量:20
二级参考文献
5
1
张淮.
网络安全系统在涉密单位的应用设计[J]
.网络安全技术与应用,2010(1):72-73.
被引量:7
2
周志鸣.
浅探办公自动化的安全防范与措施[J]
.网络安全技术与应用,2010(2):71-72.
被引量:2
3
严洁.
关于广播电视计算机网络维护工作的思考[J]
.科技致富向导,2014,0(32):230-230.
被引量:1
4
罗建友.
广播电视发展中计算机网络技术的应用探讨[J]
.西部广播电视,2015,36(7):249-249.
被引量:3
5
庞立永.
关于广播电视计算机网络维护工作的思考[J]
.黑龙江科技信息,2015(14).
被引量:3
共引文献
23
1
钟阳.
通讯运营商内网终端安全管理平台设计[J]
.企业技术开发,2010,29(6):4-6.
被引量:3
2
段广建.
对涉密网络安全管理技术的研究[J]
.科技创新导报,2011,8(7):22-22.
被引量:1
3
卓志宏.
网络环境下企业涉密信息安防体系构建研究[J]
.软件导刊,2013,12(6):120-122.
4
杨丽丽.
高校档案管理数字化建设发展前景展望[J]
.黑龙江科学,2013,4(10):249-249.
5
孟雪梅.
浅谈保护通信数据的完整性[J]
.消费电子,2013(18):76-76.
6
孟雪梅.
浅析如何有效实现信息安全防御[J]
.消费电子,2013(20):97-97.
7
刘勇.
基于涉密计算机网络安全保密解决方案的分析[J]
.信息通信,2014,27(2):92-92.
被引量:3
8
倪俊,李鸣.
涉密网络安全威胁及防护措施研究[J]
.计算机光盘软件与应用,2014,17(16):153-154.
被引量:1
9
吴亚龙.
计算机网络漏洞浅析及安全防护探究[J]
.企业导报,2015(14):137-137.
被引量:1
10
常振中.
浅析计算机网络安全与防护技术探究[J]
.网络安全技术与应用,2015,0(11):8-9.
1
姚莉.
计算机通信网络安全与防护对策[J]
.数字技术与应用,2015,33(4):177-177.
2
李宁.
计算机网络信息管理及其安全防护措施[J]
.电子技术与软件工程,2016(19):221-221.
被引量:1
3
曾茂莉.
浅析企业计算机系统信息安全防护对策[J]
.卷宗,2013,3(4):130-130.
4
张宏文.
计算机网络安全问题浅析[J]
.计算机光盘软件与应用,2010(14):120-120.
5
梁俊坚.
物联网中的信息安全问题研究[J]
.数字技术与应用,2013,31(5):222-222.
被引量:1
6
蔡天泽.
高校图书馆网络安全建设及其对策[J]
.计算机光盘软件与应用,2014,17(8):141-142.
7
常志东.
计算机网络信息安全及防护策略的分析[J]
.网络安全技术与应用,2015(5):13-14.
被引量:12
8
史君霞.
试论计算机网络信息安全和防护对策[J]
.信息与电脑(理论版),2014,0(2):85-86.
被引量:1
9
刘桂英,周文玉,江兰.
计算机专用网络安全防护对策[J]
.电脑编程技巧与维护,2014(14):122-122.
被引量:6
10
王洪艳,孙文旭.
网络购物中隐私安全机制的技术分析[J]
.信息与电脑(理论版),2014,0(10):52-53.
电子技术与软件工程
2016年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部