期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息安全技术及防护措施
被引量:
3
下载PDF
职称材料
导出
摘要
现代社会已经离不开互联网,有了互联网,人们的生活质量明显得到了提高。然而,人们在享受信息化便利的时候,有很多的麻烦也不断地出现,困扰着广大计算机用户。比如计算机用户的信息安全问题越来越严重,导致很多用户的权益得不到保护。因此,本文针对计算机的信息安全问题进行一系列的探讨,同时给大家介绍一下信息安全防护的基本方法。
作者
林煜城
机构地区
东莞理工学院城市学院
出处
《电子技术与软件工程》
2017年第2期218-218,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
信息安全
技术研究
防护研究
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
2
共引文献
50
同被引文献
6
引证文献
3
二级引证文献
7
参考文献
2
1
王颖波.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2013,16(22):171-172.
被引量:51
2
赵立.
关于计算机信息安全技术及防护的研究[J]
.民营科技,2016(11):85-85.
被引量:1
二级参考文献
10
1
刘丹阳;李齐森;孙振华.浅谈计算机信息安全技术及防护[J]科技信息(科学教研),2011(03):121-145.
2
辛耀中;王云霞;赵永良.计算机信息安全技术及防护研究[J]{H}和田师范专科学校学报,2010(09):112-130.
3
谭永新;郭中华;肖敏.计算机网络信息安全分析及防范措施探析[J]{H}电子世界,2011(07):145-163.
4
任继荣;赵刚;王力军.计算机网络信息安全分析及解决措施初探[J]{H}现代电子技术,2011(06):1121-1130.
5
吴英桥;宋东燕;庞志功.浅谈计算机网络信息安全的具体问题及控制策略[J]{H}计算机光盘软件与应用,2012(05):130-135.
6
钱德英;张志胜;张惜阴.浅谈计算机网络信息安全的具体问题及控制策略[J]{H}计算机光盘软件与应用,2010(09):112-130.
7
严威.计算机信息安全技术及防护研究[J].数字化用户,2014(20):9.
8
王颖波.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2013,16(22):171-172.
被引量:51
9
黄奇华.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2014,17(20):186-186.
被引量:4
10
刘睿.
计算机信息安全技术及防护研究[J]
.电子技术与软件工程,2015(14):224-225.
被引量:4
共引文献
50
1
李丽薇.
计算机信息安全防护有效措施探讨[J]
.电子技术与软件工程,2014(11):225-225.
被引量:1
2
谭金泽.
浅析计算机网络信息安全与防范[J]
.科技广场,2018,0(1):68-73.
被引量:2
3
王洪才.
计算机信息系统安全现状及对策[J]
.信息安全与技术,2015,6(8):88-89 92.
被引量:4
4
魏爱红.
办公室计算机的安全防护方法[J]
.信息安全与技术,2015,6(9):53-54.
5
陈俊清.
先进领域的信息安全技术在企业中实际应用[J]
.网络安全技术与应用,2014(9):101-101.
被引量:2
6
孙淑颖.
浅谈计算机信息安全技术与应用[J]
.中国新技术新产品,2014(24):16-16.
被引量:3
7
刘鹏宇.
计算机信息安全问题及对策[J]
.网络安全技术与应用,2014(12):133-134.
被引量:5
8
白轶.
计算机信息安全技术及防护分析[J]
.中国新通信,2015,17(12):61-61.
被引量:12
9
林瑜.
计算机信息系统安全问题研究[J]
.网络安全技术与应用,2015(6):34-34.
被引量:2
10
冯春燕.
计算机信息安全防护的探讨[J]
.中国科技博览,2015,0(40):65-65.
同被引文献
6
1
李甜,王军润,敖兴武.
计算机信息安全技术及防护措施分析[J]
.通讯世界,2017,23(6):132-132.
被引量:4
2
侯英杰.
计算机信息安全技术及防护[J]
.电脑知识与技术,2016,12(1X):33-34.
被引量:6
3
陈剑锋,孔令波.
计算机信息安全技术及防护措施[J]
.信息与电脑,2017,29(21):173-174.
被引量:3
4
滕忠钢.
政务内网安全与管理系统研究[J]
.福建电脑,2020,36(2):45-47.
被引量:1
5
李宝全.
电子政务外网网络安全管理[J]
.计算机与网络,2020,46(8):56-56.
被引量:9
6
周洪兴.
计算机信息安全技术及防护策略[J]
.智富时代,2016,0(7X):151-151.
被引量:2
引证文献
3
1
郝勇.
计算机信息安全技术及防护策略[J]
.中国管理信息化,2017,20(8):133-134.
被引量:1
2
顾艳婷.
计算机信息安全技术及防护措施试析[J]
.信息记录材料,2021,22(1):25-26.
被引量:6
3
董超.
市级政务外网安全管理和防护技术[J]
.数码设计,2021,10(3):102-102.
二级引证文献
7
1
张芸芸.
大数据背景下计算机网络信息安全分析[J]
.中国管理信息化,2020,23(14):174-175.
被引量:2
2
刘科.
计算机信息安全技术及防护措施分析[J]
.IT经理世界,2020,23(11):76-76.
3
黄强,鲁学仲,运凯,李浩升,赵梅,康婉晴.
基于多源告警信息关联的网路安全技防技术[J]
.信息安全研究,2021,7(11):1041-1046.
被引量:2
4
李旭,席志鹏.
人工智能时代计算机信息安全与防护策略研究[J]
.卫星电视与宽带多媒体,2022(8):54-55.
5
张爱英,王明清.
计算机信息安全技术及防护措施[J]
.网络安全技术与应用,2023(1):164-166.
被引量:3
6
于桂芹.
计算机信息安全技术及防护措施[J]
.信息记录材料,2023,24(6):70-72.
7
陈俊宇.
探究人工智能时代计算机信息安全与防护[J]
.电脑迷,2023(14):19-21.
1
陈张荣.
计算机信息安全技术及其防护研究[J]
.电脑与电信,2016(7):68-70.
被引量:2
2
刘睿.
计算机信息安全技术及防护研究[J]
.电子技术与软件工程,2015(14):224-225.
被引量:4
3
黄奇华.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2014,17(20):186-186.
被引量:4
4
卓娟.
关于计算机信息安全的探析[J]
.无线互联科技,2014,11(5):97-97.
5
曹正远.
网络通信病毒与计算机安全防护研究[J]
.电子制作,2013,21(19):135-135.
被引量:2
6
白玉军,李治国.
计算机网络安全技术及其防护研究[J]
.电子技术与软件工程,2015(24):215-215.
7
李怀颖.
计算机网络安全服务器的防护研究[J]
.计算机光盘软件与应用,2011(2):96-96.
8
李浩升,郭江涛,高阳,赵明明.
计算机信息安全技术在大数据环境下分析[J]
.网络安全技术与应用,2016(10):84-84.
被引量:4
9
李甜,王军润,敖兴武.
计算机信息安全技术及防护措施分析[J]
.通讯世界,2017,23(6):132-132.
被引量:4
电子技术与软件工程
2017年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部