期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术探析
被引量:
2
原文传递
导出
摘要
如今网络已经遍及全球各个角落,网络是当今社会人们的工作、生活不可缺少的一部分,网络安全技术是保障信息可靠交换的。本文针对目前网络安全威胁及网络信息安全技术状况分析了网络安全特性,同时为完善计算机网络安全技术提出了自己的建议。
作者
林智馨
机构地区
山西大同大学煤炭工程学院
出处
《计算机与信息技术》
2011年第Z2期46-47,51,共3页
Computer & Information Technology
关键词
计算机
网络安全技术
探析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
5
共引文献
47
同被引文献
11
引证文献
2
二级引证文献
2
参考文献
5
1
龚伏廷.
计算机网络安全技术探析[J]
.电脑知识与技术(过刊),2010,0(15):3922-3925.
被引量:22
2
崔国庆.
计算机网络安全技术与防护的研究[J]
.电脑知识与技术(过刊),2009,15(9X):7381-7382.
被引量:3
3
彭惠芹.
聚类分析技术在教学管理中的应用[J]
.山西大同大学学报(自然科学版),2009,25(2):94-96.
被引量:5
4
丁学君.
电子商务中的信息安全问题及其对策[J]
.计算机安全,2009(2):83-86.
被引量:19
5
黄庆,周文静.
计算机网络协议及其应用分析[J]
.软件导刊,2009,8(1):142-144.
被引量:4
二级参考文献
18
1
曹红玲.
试论计算机网络安全防范技术[J]
.科技资讯,2007,5(13):72-72.
被引量:8
2
王艳柏,谭璐.
网络安全的探讨[J]
.长春大学学报,2005,15(2):35-37.
被引量:37
3
刘培德,尉永青.
密码技术在电子商务安全中的应用[J]
.商场现代化,2005(8):67-68.
被引量:6
4
陈治国,张春元.
基于聚类分析的学生等级制成绩评定方法[J]
.电脑知识与技术,2006,1(1):131-132.
被引量:5
5
董超,李立旭.
浅析计算机网络安全及防范[J]
.煤炭科技,2006,27(1):39-40.
被引量:12
6
杨爱民.
电子商务安全现状及对策探讨[J]
.科技资讯,2006,4(6):200-201.
被引量:18
7
杨泽民,武志东.
关联规则挖掘综述[J]
.雁北师范学院学报,2006,22(2):19-22.
被引量:5
8
富强.
东软网络安全十年发展之路[J]
.计算机安全,2006(7):50-50.
被引量:3
9
张鉴.
基于SET协议的电子商务安全机制分析[J]
.信息网络安全,2006(10):9-11.
被引量:4
10
刘晔.
我国电子商务中的信息安全问题及其对策[J]
.商场现代化,2006(12S):110-111.
被引量:2
共引文献
47
1
武佳宁.
基于Web服务的第三方B2B电子商务[J]
.企业导报,2009(6):156-157.
被引量:3
2
彭楚钧.
关于电子商务安全解决方案的探讨[J]
.湖南广播电视大学学报,2009(3):54-56.
被引量:2
3
刘玉军,钟敬红.
电子商务环境下财务信息的安全问题[J]
.情报科学,2010,28(4):541-544.
被引量:1
4
史瑞芳.
P2P电子商务中的可信计算研究[J]
.电脑开发与应用,2010,23(6):74-76.
5
彭鸣.
校园电子商务系统安全方案探析[J]
.合作经济与科技,2010(22):112-113.
被引量:3
6
陆颖,顿彬,陈锋,陆明.
互联网药品经营企业市场本体数据库建设研究[J]
.计算机仿真,2011,28(1):35-38.
7
邢小东,侯飞,李千路.
电子商务安全防范技术[J]
.山西大同大学学报(自然科学版),2011,27(1):16-18.
被引量:7
8
申淑杰.
电子商务安全现状及对策探讨[J]
.科学咨询,2011(3):13-14.
被引量:1
9
李娟.
基于协议分析的《计算机网络》课程教学方法的研究[J]
.电脑知识与技术,2011,7(4):2462-2464.
被引量:2
10
邓爱容.
电子商务的安全技术[J]
.广西轻工业,2011,27(8):101-102.
同被引文献
11
1
Windows XP的登录密码[J]
.科技英语学习,2007(1):44-45.
被引量:1
2
王继龙.
用户防火墙管理技巧[J]
.中国教育网络,2007(6):50-51.
被引量:1
3
梁亚声.计算机网络安全技术教程[M]北京:机械工业出版社,2007.
4
陈爱民;于康友;管海明.计算机的安全与保密[M]北京:电子工业出版社,1992.
5
尹良原.关于计算机网络安全问题的浅析[J]电脑知识与技术,2011(26).
6
王海晨,施勇,薛质.
基于Windows平台的安全密码框研究与实现[J]
.信息安全与通信保密,2011,9(4):53-55.
被引量:4
7
蔡景雯.
浅谈网络安全技术的现状与发展前景[J]
.黑龙江科技信息,2011(17):73-73.
被引量:8
8
蒲李强.
浅谈网络安全技术[J]
.中国外资,2011(14):179-179.
被引量:1
9
郭刚.
浅议网络信息安全及防范[J]
.现代商业,2011(21):179-179.
被引量:6
10
王玉.
浅谈个人电脑网络安全的应对措施[J]
.电脑知识与技术,2017,13(1X):54-55.
被引量:2
引证文献
2
1
张轾.
浅析计算机网络系统安全与防护技术[J]
.计算机光盘软件与应用,2012,15(11):79-79.
被引量:2
2
杨鸣宇.
网络环境下个人电脑安全隐患及防范策略[J]
.科技资讯,2017,15(33):33-34.
二级引证文献
2
1
张成.
病毒防护技术在网络安全中的应用[J]
.电脑知识与技术,2015,11(4X):62-63.
被引量:8
2
孟凡英.
网络技术安全问题研讨[J]
.科学中国人,2014(4X):120-120.
计算机与信息技术
2011年 第Z2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部