期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息与计算机通信网络安全技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
信息时代网络成为人们关注的话题,网络作为一个虚拟的社会,像每个人都带了面具,无法一眼分辨每个人的善恶。所以在网络中要学会保护自己,保护信息的安全。本文分析了威胁计算机通信网络安全的各种因素,并提出了加强网络安全的措施。
作者
李岩
机构地区
黑河市不动产登记中心
出处
《黑龙江科技信息》
2016年第10期173-173,共1页
Heilongjiang Science and Technology Information
关键词
信息安全
计算机通信
网络
技术研究
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
16
同被引文献
1
引证文献
1
二级引证文献
1
参考文献
4
1
徐有汐.
网络安全技术研究[J]
.声屏世界,2015,0(S1):17-18.
被引量:1
2
冯扬.
云安全技术研究[J]
.电力信息与通信技术,2014,12(1):22-27.
被引量:13
3
谭琳.
网络考试系统中安全技术研究[J]
.现代商贸工业,2013,25(2):161-161.
被引量:3
4
李晓辉.
网络安全技术研究[J]
.福建电脑,2009,25(3):154-154.
被引量:6
二级参考文献
11
1
刘婕,孙莉.
基于专家知识的试题库系统研究与开发[J]
.微型电脑应用,2004,20(6):48-49.
被引量:3
2
李元臣,刘维群,徐凯声.
一种基于广度优先遍历的网络拓扑发现算法及其自适应研究[J]
.武汉理工大学学报(交通科学与工程版),2005,29(3):481-484.
被引量:8
3
王利赛,杨明玉,孙月琴,王栋,张永浩.
电力云研究综述[J]
.电力信息化,2011,9(5):20-23.
被引量:14
4
张海波.
云安全技术在电力企业的应用[J]
.信息技术与信息化,2011(4):60-61.
被引量:3
5
肖红跃,张文科,刘桂芬.
云计算安全需求综述[J]
.信息安全与通信保密,2012,10(11):28-30.
被引量:8
6
谭武征.
云安全存储解决方案[J]
.信息安全与通信保密,2012,10(11):147-149.
被引量:7
7
路致远,赵明宇,储毅,倪峰.
基于云计算的电动汽车运营服务平台设计[J]
.华东电力,2013,41(1):152-156.
被引量:10
8
袁家斌,魏利利,曾青华.
面向移动终端的云计算跨域访问委托模型[J]
.软件学报,2013,24(3):564-574.
被引量:15
9
俞能海,郝卓,徐甲甲,张卫明,张驰.
云安全研究进展综述[J]
.电子学报,2013,41(2):371-381.
被引量:111
10
王缜,叶林.
电子商务中的安全技术[J]
.河北工业科技,2002,19(4):44-47.
被引量:21
共引文献
16
1
张英敏.
基于校园网安全运行方案的探索[J]
.中国教育技术装备,2009(18):104-105.
被引量:2
2
郝宝芳,袁和刚.
电力企业信息网络安全威胁分析及对策研究[J]
.福建电脑,2009,25(10):63-63.
3
侯九阳,郑国禹,武狄.
煤矿电力企业信息化管理系统安全防护体系的实施[J]
.信息系统工程,2010,23(6):49-50.
被引量:2
4
张晓平.
电力通信与信息融合系统安全探讨[J]
.信息通信,2014,27(2):257-258.
5
李凌,郭旭,李琳.
云计算服务产品的评估体系研究[J]
.电力信息与通信技术,2018,16(12):51-55.
6
王斌,杨鹏,杨青.
基于密钥分离与加密策略的云存储加密方案[J]
.电信网技术,2015(9):43-47.
被引量:1
7
彭昊辰,郑金磊.
Java Web应用程序安全技术研究[J]
.中小企业管理与科技,2016,0(8):261-261.
被引量:4
8
田莉.
信息与计算机通信网络安全技术探究[J]
.科技创新与应用,2016,6(27):111-111.
9
卫星君,焦娇.
基于TCP/IP企业局域网安全策略模型[J]
.电子技术与软件工程,2017(20):204-204.
被引量:1
10
涂俊.
云计算——安全资源池化[J]
.信息通信,2017,30(4):119-120.
被引量:4
同被引文献
1
1
李引珍,王欣欣.
浅谈计算机信息安全问题[J]
.科技创新与应用,2013,3(11):43-43.
被引量:5
引证文献
1
1
张华松.
通信计算机的信息安全与对策研究[J]
.科学与信息化,2018,0(12):40-40.
被引量:1
二级引证文献
1
1
周伟.
通信计算机信息安全问题及对策分析[J]
.信息与电脑,2021,33(1):214-216.
1
李学凌.
超善恶[J]
.程序员,2001,0(4X):5-5.
2
谭国栋.
用IE7辨别善恶[J]
.网管员世界,2010(16):47-47.
3
Norton Internet Security 2007 智能化的安全防护软件[J]
.新电脑,2006,30(11):113-113.
4
徐子愚.
善恶[J]
.文苑(经典美文),2013(11):15-15.
5
精准营销 善恶之间[J]
.数字商业时代,2008(8):10-10.
6
唐婵.
网罗天下[J]
.大众软件,2010(7):29-31.
7
许丽萍.
是非善恶一念间[J]
.信息方略,2008(15):28-28.
8
王煜全.
作恶的微软与堕落的互联网[J]
.互联网周刊,2010(4):68-68.
9
唧唧歪歪.
黑软当家 拯救QQ聊天记录[J]
.计算机应用文摘,2006(29):78-78.
10
余崇义.
借双慧眼 善恶瞬辨——杭州智诺视觉(ZENOINTEL)IV1000S自助银行行为智能分析器/IV1000AATM机人脸智能分析器测评[J]
.A&S(安防工程商),2011(3):28-29.
黑龙江科技信息
2016年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部