期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
再论网络信息安全技术防范体系
被引量:
1
原文传递
导出
摘要
随着众多典型企业网络信息量与数据种类的不断增长,网络环境将人类社会推入信息化时代,如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题。本文就计算机安全技术发展的现状及现有计算机安全技术面临的问题和成因进行理论分析,提出解决计算机网络技术开发与应用的若干建议和意见。
作者
欧如月
机构地区
西华师范大学
出处
《网络安全技术与应用》
2017年第5期19-19,21,共2页
Network Security Technology & Application
关键词
计算机
计算机网络
安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
127
参考文献
12
共引文献
741
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
12
1
李安平.
探析新时期计算机网络安全防范措施[J]
.电子制作,2016,0(2):116-116.
被引量:3
2
董建勇.
浅析网络安全防范措施[J]
.网络安全技术与应用,2016(1):24-24.
被引量:2
3
林树成.
对计算机网络安全防范措施的几点探讨[J]
.信息通信,2015,28(4):170-170.
被引量:5
4
于志刚.
网络安全对公共安全、国家安全的嵌入态势和应对策略[J]
.法学论坛,2014,29(6):5-19.
被引量:80
5
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:215
6
席荣荣,云晓春,金舒原,张永铮.
网络安全态势感知研究综述[J]
.计算机应用,2012,32(1):1-4.
被引量:105
7
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
8
熊芳芳.
浅谈计算机网络安全问题及其对策[J]
.电子世界,2012(22):139-140.
被引量:92
9
陈祖新.
谈现代计算机网络安全和防范技术[J]
.信息与电脑(理论版),2011(11):56-56.
被引量:14
10
黎明.
计算机网络安全与防护[J]
.现代营销(下),2011(11):120-120.
被引量:11
二级参考文献
127
1
李侠.
基于建构主义理论设计大学英语网络课件[J]
.中国电化教育,2004(10):65-68.
被引量:18
2
皮勇.
网络安全立法的发展趋势及存在的问题[J]
.信息网络安全,2004(10):27-29.
被引量:1
3
张殿玉.
英语学习策略与自主学习[J]
.外语教学,2005,26(1):49-55.
被引量:649
4
徐晓辉,刘作良.
基于D-S证据理论的态势评估方法[J]
.电光与控制,2005,12(5):36-37.
被引量:15
5
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:341
6
文瑞映.
ORACLE数据库的备份与恢复[J]
.电脑知识与技术,2006(8):29-29.
被引量:17
7
任伟,蒋兴浩,孙锬锋.
基于RBF神经网络的网络安全态势预测方法[J]
.计算机工程与应用,2006,42(31):136-138.
被引量:71
8
黄家林,张征帆.
主动防御系统及应用研究[J]
.网络安全技术与应用,2007(3):48-51.
被引量:17
9
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
10
张翔,胡昌振,刘胜航,唐成华.
基于支持向量机的网络攻击态势预测技术研究[J]
.计算机工程,2007,33(11):10-12.
被引量:37
共引文献
741
1
郭宾,雷濛,王得奕.
工控网络态势感知数据采集的设计[J]
.自动化博览,2019,0(S02):110-113.
被引量:1
2
王祯军.
网络安全紧急状态制度的意义及启动条件研究[J]
.中国应急管理科学,2020(1):42-47.
3
Xiuting Wang,Ruixiang Li,Shaoyong Du,Xiangyang Luo.
An accurate identification method for network devices based on spatial attention mechanism[J]
.Security and Safety,2023,2(2):13-29.
被引量:1
4
刘晶,黄进,赵万国,周丽萍.
一种基于卷积神经网络的非法经营线索挖掘模型[J]
.信息网络安全,2020(S01):103-106.
5
闫美荣.
大学英语自主学习语境创设[J]
.现代英语,2020(20):121-123.
6
陈佳骊,罗军涛,黄纯斌.
基于CiteSpace的国内大学生学习动机可视化分析[J]
.江西广播电视大学学报,2020,0(1):14-18.
7
王祯军.
网络安全紧急状态制度的建构意义与规制内容研究[J]
.河北法学,2023,41(10):96-116.
被引量:1
8
王文静.
大数据时代的平衡:予以“被遗忘权”的个人信息保护[J]
.法制与社会(旬刊),2020(12):19-20.
9
刘天威.
计算机网络安全与风险管理的案例分析[J]
.电子技术(上海),2021,50(10):212-213.
被引量:4
10
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
同被引文献
2
1
郑志凌.
计算机网络安全和计算机病毒的防范措施[J]
.电子技术与软件工程,2015(6):217-218.
被引量:10
2
王鹏.
计算机信息安全和防范对策探讨[J]
.通讯世界,2017,23(7):19-20.
被引量:1
引证文献
1
1
张文亮.
计算机安全防范技术研究[J]
.三峡大学学报(人文社会科学版),2017,39(S2):148-149.
1
姜文强.
浅谈计算机网络的安全防护[J]
.数字技术与应用,2012,30(4):183-183.
被引量:1
2
吕晓东.
计算机网络安全管理技术的开发与应用[J]
.中国科技财富,2010(18):8-8.
被引量:1
3
马振强,高传善.
沙钢企业网的优化及改进[J]
.微型电脑应用,2003,19(6):28-30.
4
李红飞.
计算机网络信息安全及防护策略研究[J]
.消费电子,2014(4):186-186.
5
王大龙,秦琦.
ACCESS数据库和SQL_Server数据库的应用比较[J]
.科技资讯,2010,8(4):18-18.
被引量:12
6
王文杰,胡柏青,刘驰.
开源大数据治理与安全软件综述[J]
.信息网络安全,2017(5):28-36.
被引量:11
网络安全技术与应用
2017年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部