期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术的探讨研究
下载PDF
职称材料
导出
摘要
随着网络技术在人们日常生活中得到广泛的应用,特别是"云计算""大数据"时代的到来,互联网已成为当今社会不可或缺的一部分,人们在享受互联网技术带来极大便利与快捷的同时,网络安全问题也凸现出来,本文就危及网络安全问题的表现、原因及相应的防范措施进行探讨研究。
作者
郭天伟
机构地区
江苏省淮安市第二人民医院信息科
出处
《电子世界》
2016年第24期62-63,共2页
Electronics World
关键词
网络技术
信息安全
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
3
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
贺丹,曹宇.
手机病毒的特点与防范策略[J]
.信息与电脑(理论版),2011(7):57-57.
被引量:3
2
陈惠,吴昌永.
浅淡构建科学有效的信息安全风险管理系统[J]
.电脑知识与技术,2011,7(8):5287-5288.
被引量:2
二级参考文献
3
1
刘一静,孙莹,蔺洋.
基于手机病毒攻击方式的研究[J]
.信息安全与通信保密,2007,29(12):96-98.
被引量:17
2
何世平.
正视漏洞风险 防范新型病毒[J]
.信息网络安全,2009(4):77-79.
被引量:3
3
郑昌兴.
手机病毒防治方法及其发展趋势分析[J]
.信息技术,2010,34(2):122-124.
被引量:7
共引文献
3
1
梁倩,吕昌云.
浅析安卓系统手机病毒及其预防措施[J]
.网络安全技术与应用,2014(9):67-67.
被引量:2
2
杨键,郑哲.
探究手机病毒的攻击方式及其防范策略[J]
.网络安全技术与应用,2015(3):140-140.
被引量:1
3
张良乾.
信息系统信息安全风险管理方法研究[J]
.信息通信,2014,27(12):158-158.
被引量:4
1
李慧,刘彩云.
浅析计算机网络信息安全和防护[J]
.黑龙江科技信息,2015(15).
被引量:3
2
林晖,孙颖.
黑客技术防范策略[J]
.中共乐山市委党校学报,2007,9(4):76-77.
被引量:1
3
Mark Burnett,徐瑾(译者).
保护Hyper-V:阻止未授权用户非法访问你的虚拟化环境[J]
.Windows IT Pro Magazine(国际中文版),2009(4):20-23.
4
周向军,孙继承.
行业用户的网络和信息系统安全建设[J]
.信息安全与通信保密,2004(7):19-21.
5
gaogao.
淘客——淘书淘碟淘音乐[J]
.网友世界,2007(17):34-34.
6
杨梅.
计算机网络安全防范措施探讨[J]
.数字技术与应用,2015,33(4):179-179.
被引量:1
7
胡焕然.
计算机与网络发展带来的负面效应[J]
.新余高专学报,2003,8(2):42-44.
8
康苏明.
CIH病毒及其防范[J]
.大同职业技术学院学报,2004,18(3):84-85.
被引量:1
9
Tomcat又爆安全漏洞,危及所有版本[J]
.电脑编程技巧与维护,2011(15):4-4.
10
王昆.
中小学校园网信息安全的探讨[J]
.江苏科技信息,2013(17):30-32.
被引量:1
电子世界
2016年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部