期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
多种网络类型情况下的网络安全研究
原文传递
导出
摘要
网络技术随着计算机的普及正处在快速发展阶段,网络安全问题成为计算机网络用户共同关注的问题。因此,如何制定合适的网络安全解决方案成为当前网络安全领域最重要的研究课题之一。本文主要对网络安全研究中涉及的主要技术进行分析和探讨。
作者
孙维洁
刘涛
杨阳
机构地区
战略支援部队兴城疗养院
出处
《网络安全技术与应用》
2017年第4期15-16,共2页
Network Security Technology & Application
关键词
计算机网络
网络安全
安全保护技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
34
参考文献
2
共引文献
219
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:218
2
孙厚钊,任训平.
网络信息资源的信息安全[J]
.计算机与网络,2009,35(9):68-70.
被引量:3
二级参考文献
34
1
陈剑.
网络信息资源检索存在的问题及解决对策[J]
.情报资料工作,2005,26(5):57-59.
被引量:6
2
中华人民共和国计算机信息系统安全保护条例(国务院令第147号)[EB/OL].1994[2009-12-10].http://baike.baidu.com/view/99664htm?fr=a1a0.
3
国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号)[EB/OL].2003[2009-12-10].http://www.docin.com/p-29297294.html.
4
.中共中央关于加强党的执政能力建设的决定[EB/OL].http://www.china.org.cn/ chinese/.2004/Sep/668376.htm,2004-09-25.
5
关于《中共中央关于全面深化改革若干重大问题的决定》的说明[N].光明日报,2013-11-16.
6
Historie [ EB/0L ]. [ 2014-12-21 ].https ://www. bsi. bund. de/DE/DasBSl/Historie/historie_node, html.
7
马明虎.欧盟信息安全法律框架:条例、指令、决议和公约[M].北京:法律出版社,2009.
8
上海社会科学院信息研究所.信息安全辞典[M].上海:上海辞书出版社,2013.
9
《数字APEC战略》摘要[EB/OL].[2014-12-21].http://news.xinhuanet.com/ziliao/2002-10/11/content-598879.htm.
10
国家广播电影电视总局关于贯彻落实中办国办《关于进-步加强互联网新闻宣传和信息内容安全管理工作的意见》的通知[EB/OL].[2014-12-21].http://www.ehinabaike.eom/law/zy/bw/gwy/gd/1373868.html.
共引文献
219
1
杨阳.
Web信息系统安全策略研究[J]
.新一代信息技术,2023,6(14):5-8.
被引量:1
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
钭晓东.
论生成式人工智能的数据安全风险及回应型治理[J]
.东方法学,2023(5):106-116.
被引量:56
4
朱晓虹.
基于PROFIsafe的网络安全防御应用技术探索[J]
.产业与科技论坛,2020,0(3):41-42.
被引量:2
5
李阳,孙建军.
国家安全数据管理的兴起及图情档学科的角色[J]
.图书与情报,2021(5):46-52.
被引量:4
6
张林晓,郭恩,赵东明,侯亚军.
关系数据库中SQL Server 2016与Oracle 18安全性机制对比分析[J]
.办公自动化,2021,26(6):18-19.
被引量:5
7
王家耀.
大数据时代背景下信息安全技术探究[J]
.中国科技纵横,2018,0(21):49-50.
被引量:1
8
刘艳芳.
再论信息安全、网络安全、网络空间安全[J]
.区域治理,2018,0(4):186-186.
9
谭必勇,陈艳.
加拿大联邦政府数据治理框架分析及其对我国的启示[J]
.电子政务,2019(1):11-19.
被引量:24
10
赵宏福.
探析计算机信息技术的发展与网络安全的关系[J]
.山东工业技术,2015(15):113-113.
被引量:5
1
王寿福.
关于院校网络安全建设的思考[J]
.大众科技,2013,15(1):21-22.
被引量:1
2
王寿福.
论述计算机网络安全[J]
.科技风,2013(4):60-61.
3
高敬瑜.
计算机网络安全综述[J]
.科技资讯,2008,6(23):19-20.
被引量:1
4
孙文静.
图像处理中神经网络的应用[J]
.电子技术与软件工程,2015(12):94-94.
5
钟洪.
浅谈局域网安全技术[J]
.电脑知识与技术,2007(11):696-697.
被引量:1
6
小珍.
亲密接触手机上网[J]
.电脑知识与技术(经验技巧),2003(30):54-56.
7
朱红斌.
入侵检测系统及其发展趋势[J]
.福建电脑,2008,24(2):35-36.
8
王智贤.
基于数字校园建设的校园网安全解决方案[J]
.计算机安全,2010(11):93-94.
被引量:9
9
崔良海,汪琴.
小规模局域网的组建[J]
.上海第二工业大学学报,1999,16(2):43-47.
被引量:1
10
王晓武.
磁盘操作安全保护技术及应用实例[J]
.计算机系统应用,1997,6(2):43-44.
网络安全技术与应用
2017年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部