期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息时代的计算机网络安全及防护策略研究
被引量:
20
下载PDF
职称材料
导出
摘要
近些年来,计算机网络的迅猛发展打开了时代的新格局,而网络信息的安全更是受到人们的广泛关注,对于如何做好信息时代计算机网络的安全防护始终是人们关注的焦点之一。该文主要对网络信息安全的威胁因素分析,并建立了计算机网络安全防护体系,总结信息时代计算机网络信息安全的具体防护措施。
作者
如先姑力.阿布都热西提
机构地区
新疆警察学院信息安全工程系
出处
《电脑知识与技术》
2015年第2X期30-31,36,共3页
Computer Knowledge and Technology
关键词
信息时代
计算机网络安全
安全防护
策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
5
共引文献
11
同被引文献
64
引证文献
20
二级引证文献
41
参考文献
5
1
付娟娟,陈森.
计算机网络的安全与防护[J]
.电脑知识与技术,2014,10(9X):6280-6281.
被引量:2
2
邵衍振.
计算机网络安全防护问题及其策略[J]
.网络安全技术与应用,2014(5):111-111.
被引量:3
3
杨君普.
计算机网络安全的防护措施与安全规范分析[J]
.网络安全技术与应用,2014(8):169-169.
被引量:9
4
李铁坤.
计算机网络的信息安全模式的更新[J]
.科技创新与应用,2013,3(36):60-60.
被引量:2
5
何晶.
计算机网络系统安全与防护技术研究[J]
.无线互联科技,2015,12(7):46-47.
被引量:5
二级参考文献
17
1
龚静.
浅谈网络安全与信息加密技术[J]
.华南金融电脑,2005,13(6):48-51.
被引量:8
2
余绍军,彭银香.
电子商务安全与数据加密技术浅析[J]
.中国管理信息化(综合版),2007,10(4):73-75.
被引量:22
3
刘利军.计算机网络安全防护问题与策略分析[J]华章,2011323.
4
张银辉.浅谈计算机网络安全及其防范策略[J]华章,2012277.
5
赵新民,夏立秋,王发祥,丁学知,单世平,张友明.
苏云金芽孢杆菌毒素Cry1Aa,Cry2Aa,Cry3Aa和Cry4Aa结构的计算机对比分析[J]
.化学学报,2008,66(1):108-111.
被引量:7
6
申淑杰.
电子商务安全现状及对策探讨[J]
.科学咨询,2011(3):13-14.
被引量:1
7
李洲洋,田锡天,耿俊浩,田富君.
基于轻量化三维模型的CAD/CAPP/CNC系统集成技术研究[J]
.西北工业大学学报,2011,29(4):503-508.
被引量:8
8
郑恩洋.
计算机网络安全防护问题与策略探讨[J]
.计算机光盘软件与应用,2012,15(15):158-158.
被引量:16
9
滕皎.
关于计算机网络的安全防护的思考[J]
.咸宁学院学报,2012,32(8):160-161.
被引量:8
10
任晓凤.
计算机网络安全防护问题与策略研究[J]
.电子技术与软件工程,2013(18):242-242.
被引量:6
共引文献
11
1
赵云.
计算机网络的安全管理[J]
.科技创新与应用,2016,6(10):73-73.
2
郭方平.
通信网络安全问题与防护策略[J]
.中国新通信,2016,18(9):20-20.
3
王宁.
计算机网络信息安全及防护对策[J]
.电脑知识与技术,2016,12(12):53-54.
被引量:3
4
张笑天.
计算机网络信息安全及其防护对策[J]
.中国新通信,2017,19(15):122-122.
被引量:1
5
梅斌.
计算机的网络安全问题以及防范措施分析[J]
.科教导刊(电子版),2017,0(6):150-151.
6
武承文.
信息时代的计算机网络安全及防护策略分析[J]
.现代信息科技,2018,2(1):150-151.
7
任东.
计算机网络安全问题及其解决策略[J]
.信息与电脑,2017,29(2):216-218.
8
梁静.
计算机网络安全防御系统设计研究[J]
.电子设计工程,2019,27(10):155-158.
被引量:15
9
蒋东晖.
计算机网络安全防护策略建议[J]
.电脑编程技巧与维护,2020(7):170-171.
被引量:2
10
徐辉.
基于数据安全的计算机安全防护系统的开发与应用[J]
.安阳师范学院学报,2020(5):36-40.
被引量:2
同被引文献
64
1
杨秦利.
高校计算机网络运维与发展趋势探析[J]
.网络安全技术与应用,2020(3):76-77.
被引量:5
2
杜建华.
计算机网络的信息安全管理分析[J]
.电子技术(上海),2021,50(10):232-233.
被引量:3
3
李俊婷,王文松,袁维义.
计算机网络信息安全及其防护措施[J]
.计算机与网络,2007,33(15):45-46.
被引量:20
4
张哲.计算机网络信息安全及防护策略研究[D].北京:北京大学,2015.
5
陈卓.
计算机网络信息安全及其防护对策[J]
.中国卫生信息管理杂志,2011,8(3):44-47.
被引量:68
6
马芳,刘艳,张文.
主动式安全防御系统的研究与设计[J]
.计算机与网络,2010,36(18):57-59.
被引量:1
7
纪桂华.
网络计算机安全与防护措施[J]
.电脑编程技巧与维护,2011(8):114-115.
被引量:8
8
杨光,李非非,杨洋.
浅析计算机网络安全防范措施[J]
.科技信息,2011(29).
被引量:138
9
施超.
计算机网络信息管理及其安全防护策略[J]
.信息安全与技术,2012,3(3):8-10.
被引量:29
10
李志军.
计算机网络信息安全及防护策略研究[J]
.黑龙江科技信息,2013(2):108-108.
被引量:38
引证文献
20
1
党政,潘超.
加强通讯网络信息安全防护的措施探讨[J]
.通讯世界(下半月),2016,0(2):3-4.
被引量:2
2
黄梓伦.
通信网络信息应用意义及安全防护措施[J]
.技术与市场,2016,23(7):388-388.
3
张旭.
计算机网络信息安全及防护策略研究[J]
.无线互联科技,2016,13(12):36-37.
被引量:1
4
刘红荣.
计算机网络信息安全及防护策略分析[J]
.电子技术与软件工程,2016(18):238-239.
5
袁雪霞.
计算机网络信息安全及防护策略分析[J]
.无线互联科技,2016,13(18):25-26.
被引量:4
6
孙若萌.
计算机信息网络安全以及防护安全策略研究[J]
.电子技术与软件工程,2016(19):224-224.
被引量:1
7
李慧清.
安全防护技术在网络信息管理中的应用分析[J]
.网络安全技术与应用,2016(11):22-22.
被引量:5
8
张梦.
通讯网络信息安全防护的强化[J]
.电子技术与软件工程,2017(17):206-206.
被引量:2
9
李春辉,龚旭蛟,李恒,洪佳.
计算机网络信息安全及防护策略分析[J]
.信息通信,2017,30(10):166-167.
10
张曦月.
信息时代的计算机网络安全及防护策略[J]
.电子技术与软件工程,2017(23):197-197.
被引量:1
二级引证文献
41
1
刘伊琳.
计算机网络信息安全及其防护对策探讨[J]
.冶金管理,2021(23):187-188.
2
陈涛.
旅游文学:现代的理论阐释[J]
.西南民族学院学报(哲学社会科学版),2000,21(1):89-96.
被引量:8
3
刘红荣.
计算机网络信息安全及防护策略分析[J]
.电子技术与软件工程,2016(18):238-239.
4
赵颖.
移动网络的信息安全管理[J]
.电子技术与软件工程,2016(22):222-222.
5
刘梅.
分析企业计算机网络信息管理及其安全防护策略[J]
.低碳世界,2017,7(24):262-263.
被引量:4
6
杨君中,乔金松,秦新峰.
计算机网络信息安全与相应的防护措施[J]
.电子技术与软件工程,2017(16):212-212.
被引量:4
7
陈龙生.
计算机网络信息安全及防护策略[J]
.科技创新与应用,2017,7(26):77-77.
被引量:1
8
李和平.
计算机网络信息安全及防护策略探讨[J]
.网络安全技术与应用,2017(11):2-3.
被引量:2
9
周冬青,阮兆文,吴毅华,孟干.
无线网络信息安全的威胁与防护对策研究[J]
.通讯世界,2018,25(10):31-32.
被引量:3
10
云潇博.
分析计算机网络信息管理及其安全防护措施[J]
.电脑知识与技术,2018,14(5Z):35-36.
被引量:1
1
柳琳,杨雪平.
网络安全面临的威胁因素分析[J]
.科技致富向导,2012(5):151-151.
2
李静.
新时期网络安全面临的威胁因素分析[J]
.数字技术与应用,2013,31(12):191-191.
3
王堂全.
计算机网络信息安全和防护探讨[J]
.通讯世界(下半月),2015(11):57-57.
被引量:1
4
李峥,李照顺.
CGF智能决策模型中的威胁评估方法研究[J]
.指挥控制与仿真,2010,32(5):20-23.
被引量:2
电脑知识与技术
2015年 第2X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部