期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及防护
下载PDF
职称材料
导出
摘要
互联网时代的到来,在很大程度上为我们的生活、工作和学习打下了坚实的基础,促进了互联网+时代的道路。计算机网络技术在我们的日常生活中扮演着非常重要的角色,决定了社会的进步与发展。但是由于计算机网络信息安全问题的出现,造成了整个系统的不稳定性,无法真正有效地维系人类生存和系统运行。本文将重点来对计算机网络信息安全及防护进行研究。
作者
孙冰舰
机构地区
辽宁省公安边防总队盘锦市公安边防支队
出处
《中国新通信》
2016年第18期23-23,共1页
China New Telecommunications
关键词
计算机网络
信息安全
防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
261
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
王颖波.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2013,16(22):171-172.
被引量:51
2
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
3
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
二级参考文献
11
1
曹立明.
计算机网络信息和网络安全及其防护策略[J]
.三江高教,2006,0(Z2):111-116.
被引量:19
2
彭小青.浅析计算机网络的安全技术[J].硅谷,2012(11).
3
刘丹阳;李齐森;孙振华.浅谈计算机信息安全技术及防护[J]科技信息(科学教研),2011(03):121-145.
4
辛耀中;王云霞;赵永良.计算机信息安全技术及防护研究[J]{H}和田师范专科学校学报,2010(09):112-130.
5
谭永新;郭中华;肖敏.计算机网络信息安全分析及防范措施探析[J]{H}电子世界,2011(07):145-163.
6
任继荣;赵刚;王力军.计算机网络信息安全分析及解决措施初探[J]{H}现代电子技术,2011(06):1121-1130.
7
吴英桥;宋东燕;庞志功.浅谈计算机网络信息安全的具体问题及控制策略[J]{H}计算机光盘软件与应用,2012(05):130-135.
8
钱德英;张志胜;张惜阴.浅谈计算机网络信息安全的具体问题及控制策略[J]{H}计算机光盘软件与应用,2010(09):112-130.
9
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
10
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
共引文献
261
1
高永利.
大数据时代计算机网络信息安全问题探讨[J]
.计算机产品与流通,2020,0(1):155-155.
被引量:6
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
陈柯明.
计算机安全与数学签名技术探究[J]
.新商务周刊,2019,0(12):103-103.
4
董晨辉.
计算机网络信息安全防护方法策略探讨[J]
.区域治理,2018,0(16):259-259.
5
李丽薇.
计算机信息安全防护有效措施探讨[J]
.电子技术与软件工程,2014(11):225-225.
被引量:1
6
谭金泽.
浅析计算机网络信息安全与防范[J]
.科技广场,2018,0(1):68-73.
被引量:2
7
王洪才.
计算机信息系统安全现状及对策[J]
.信息安全与技术,2015,6(8):88-89 92.
被引量:4
8
魏爱红.
办公室计算机的安全防护方法[J]
.信息安全与技术,2015,6(9):53-54.
9
蹇成刚,刘福强.
基于云环境下的信息安全策略研究[J]
.信息安全与技术,2015,6(12):8-9.
10
陈俊清.
先进领域的信息安全技术在企业中实际应用[J]
.网络安全技术与应用,2014(9):101-101.
被引量:2
1
刘俊良,陈琢.
基于ARM的MP3文件对传系统创新设计[J]
.科学与财富,2014(6):199-200.
2
周贤美.
浅谈计算机网络信息安全[J]
.计算机光盘软件与应用,2014,17(22):207-207.
被引量:2
3
沈光汉.
单片机的应用[J]
.物理教学,2007,29(9):56-56.
4
朱玉.
计算机网络的安全防范技术分析[J]
.网络安全技术与应用,2014(11):221-221.
5
王敏慧,樊艳芬.
浅析计算机网络遭受攻击的主要途径及其防御措施[J]
.福建电脑,2013,29(4):74-74.
被引量:2
6
黄静.
物联网综述[J]
.北京财贸职业学院学报,2016,32(6):21-26.
被引量:22
7
王小鹏.
大数据技术在精准营销中的应用[J]
.信息通信技术,2014,8(6):21-26.
被引量:17
8
徐燕.
计算机信息系统的安全保障[J]
.电脑知识与技术,2016,0(4):64-65.
9
田园,王敏勇,李冠男.
计算机技术在水资源管理中的应用[J]
.北京农业(下旬刊),2011(7):36-37.
被引量:1
10
陈良芳.
试析计算机编程方式改进的必要性及优化措施[J]
.电脑编程技巧与维护,2016(22):9-9.
被引量:5
中国新通信
2016年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部