期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息安全技术与防护措施
被引量:
1
下载PDF
职称材料
导出
摘要
在经济高速发展的今天,计算机已经成为社会发展进程中不可或缺的重要组成部分,其存在价值与社会地位是不容忽视的。计算机的产生,为人们的生活带来了诸多的便利,但是,也带来了一定的风险,用户信息被泄露、窥探等问题变得异常严重,成为当前人们最为关注的问题。为此,本文就计算机信息安全技术与防护措施进行了分析与探究。
作者
徐建华
机构地区
江西省化学工业高级技工学校
出处
《电子技术与软件工程》
2017年第5期227-227,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
信息
安全技术
防护
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
20
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
3
1
曹迪迪,武翔宇,徐冉.
计算机信息安全技术与防护措施探讨[J]
.通讯世界,2015,21(10):198-198.
被引量:4
2
李群.
计算机信息安全技术及防护措施初探[J]
.电子制作,2015,23(5X).
被引量:10
3
何小山.
探索计算机信息安全技术和防护措施[J]
.通讯世界(下半月),2014(9):14-15.
被引量:9
二级参考文献
8
1
黄健.
计算机信息安全技术及防护[J]
.信息安全与技术,2012,3(4):38-40.
被引量:24
2
孔宪静.
计算机网络安全及防护措施研究[J]
.黑龙江科学,2013,4(10):155-156.
被引量:4
3
王颖波.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2013,16(22):171-172.
被引量:51
4
任争.
计算机网络信息安全及其防护策略研究[J]
.黑龙江科学,2013,4(11):246-246.
被引量:7
5
何小山.
探索计算机信息安全技术和防护措施[J]
.通讯世界(下半月),2014(9):14-15.
被引量:9
6
赵利锋.
计算机信息安全技术及防护[J]
.计算机光盘软件与应用,2014,17(24):206-206.
被引量:5
7
孟晓峰.
基于计算机信息安全技术及防护的分析[J]
.电脑知识与技术,2014,10(9X):6310-6311.
被引量:10
8
李群.
计算机信息安全技术及防护措施初探[J]
.电子制作,2015,23(5X).
被引量:10
共引文献
20
1
孙淑颖.
浅谈计算机信息安全技术与应用[J]
.中国新技术新产品,2014(24):16-16.
被引量:3
2
曹迪迪,武翔宇,徐冉.
计算机信息安全技术与防护措施探讨[J]
.通讯世界,2015,21(10):198-198.
被引量:4
3
胡凯伦.
计算机信息安全技术防护[J]
.科技视界,2016(5):233-233.
4
陈张荣.
计算机信息安全技术及其防护研究[J]
.电脑与电信,2016(7):68-70.
被引量:2
5
曲双.
计算机信息安全技术及防护研究[J]
.黑龙江科技信息,2017(8):130-130.
被引量:1
6
曹然彬.
计算机信息安全技术及防护初探[J]
.中国新通信,2017,19(15):46-47.
7
张谦恒.
计算机信息安全技术及防护[J]
.电子技术与软件工程,2018(3):221-221.
8
李银超.
计算机网络安全技术及其完善对策探究[J]
.信息记录材料,2018,19(4):121-122.
被引量:5
9
李亚飞.
计算机信息安全技术及防护方法[J]
.电子技术与软件工程,2018(8):210-210.
被引量:2
10
王宏.
浅谈计算机信息安全技术与完善建议[J]
.电脑知识与技术,2015,11(1X):66-67.
被引量:5
同被引文献
3
1
袁振宇.
个人防火墙是个人电脑的必备软件[J]
.内江科技,2006(6):102-102.
被引量:1
2
卫星君.
个人计算机信息安全与防护措施[J]
.数字技术与应用,2012,30(12):151-151.
被引量:1
3
钱林红.
个人计算机信息安全的防护方法[J]
.科技与企业,2013(17):111-111.
被引量:1
引证文献
1
1
沈扬.
浅谈网络环境下个人计算机信息安全防护[J]
.电脑知识与技术,2020,16(25):83-84.
1
刘源.
关于计算机网络安全技术与防护措施研究[J]
.中国科技博览,2014,0(47):299-299.
2
曹迪迪,武翔宇,徐冉.
计算机信息安全技术与防护措施探讨[J]
.通讯世界,2015,21(10):198-198.
被引量:4
3
杨延红.
大数据时代下信息系统建设研究[J]
.信息与电脑,2016,28(6):27-28.
被引量:7
4
赵爱华,李振勇.
谈信息技术整合中计算机辅助教学的应用[J]
.中国现代教育装备,2006(2):67-69.
5
声音[J]
.中国计算机用户,2005(27):15-15.
6
成正修.
Linux大势所趋[J]
.科学时代,2003(04S):24-25.
7
王国平.
将杭州打造成电子商务之都和互联网经济大市[J]
.杭州科技,2009,30(4):4-7.
8
大小通吃——宏碁Aspire R3700迷你电脑+S231HL液晶显示器[J]
.消费电子,2010(12):42-43.
9
微软Zune音乐服务正式停止[J]
.电脑迷,2015,0(12):6-6.
10
籍慧文.
B\S和C\S的架构分析[J]
.电子技术与软件工程,2017(5):202-202.
被引量:12
电子技术与软件工程
2017年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部