期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络形势下计算机信息安全防护措施研究
被引量:
1
下载PDF
职称材料
导出
摘要
近年来,随着社会经济的快速发展,科技水平不断提高的同时,也对计算机尤其是信息安全管理工作提出了更高的要求。在当前网络时代背景下,计算机已经被广泛地应用在了各行业和领域中,而且信息安全问题备受人们关注。本文先对计算机信息安全问题进行分析,并在此基础上就如何进行安全防护,谈一下个人的观点和认识,仅供参考。
作者
卢锋平
机构地区
广东地球村计算机系统股份有限公司
出处
《电脑知识与技术》
2016年第6X期17-18,共2页
Computer Knowledge and Technology
关键词
网络
计算机
信息
安全防护
研究
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
5
共引文献
62
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
5
1
王旭宁.
计算机网络信息安全及防护策略研究[J]
.计算机与网络,2015,41(21):62-64.
被引量:9
2
吴思.
关于计算机网络信息安全及防护策略探究[J]
.信息与电脑,2015,27(10):184-185.
被引量:43
3
李娜娜,李慧珍.
计算机网络信息安全及防护策略研究[J]
.商,2013(15):171-171.
被引量:3
4
宋增海,王洪苹.? 分析计算机网络信息安全及防护策略研究(J)电源技术应用. 2013 (05)
5
蔡志锋.
高校计算机网络信息安全及防护策略研究[J]
.电脑与电信,2015(10):23-25.
被引量:14
二级参考文献
10
1
杨朝军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2008,1(22):117-118.
被引量:51
2
丁丽川,曹晖,王清标,高峰.
计算机网络信息安全探析[J]
.科技创新导报,2010,7(35):28-28.
被引量:13
3
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
4
徐峰.
关于计算机网络信息安全及其防护策略的探讨[J]
.中国科技博览,2011(11):85-85.
被引量:4
5
李志军.
计算机网络信息安全及防护策略研究[J]
.黑龙江科技信息,2013(2):108-108.
被引量:38
6
高原.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(19):178-178.
被引量:9
7
林洪佳.
计算机网络信息安全及防护策略研究[J]
.信息通信,2014,27(5):173-173.
被引量:2
8
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
9
王东.
网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(9):139-140.
被引量:1
10
刘彦,邢琦.
计算机网络信息安全[J]
.信息技术,2004,28(5):94-96.
被引量:9
共引文献
62
1
闫雷.
基于计算机网络信息技术分析与研究[J]
.中国科技投资,2014(A07):290-290.
2
李德平.
计算机网络信息安全及防护研究[J]
.网络安全技术与应用,2015(1):107-108.
被引量:1
3
王宜慧.
计算机网络信息安全及防护技术[J]
.通讯世界(下半月),2015(12):12-13.
被引量:5
4
姜世东.
网络环境下校园计算机信息安全问题与防护策略[J]
.网络安全技术与应用,2016(2):36-37.
被引量:2
5
王海燕.
计算机网络信息安全及防护探讨[J]
.无线互联科技,2016,13(3):36-37.
6
李泉溪,王鹏.
计算机网络信息安全及防护策略研究[J]
.数码世界,2016,0(4):51-51.
7
卡斯木江.卡迪尔.
计算机网络信息安全及防护策略[J]
.计算机时代,2016(4):53-54.
被引量:9
8
李鹏.
计算机网络信息安全及防护策略研究[J]
.信息系统工程,2016,0(4):69-69.
被引量:4
9
田瑞敏.
信息网络安全策略应用研究[J]
.网络安全技术与应用,2016(4):14-14.
被引量:1
10
周敏婷.
对计算机网络信息安全及防护策略的探讨[J]
.精品,2016(7):119-119.
同被引文献
2
1
曹迪迪,武翔宇,徐冉.
计算机信息安全技术与防护措施探讨[J]
.通讯世界,2015,21(10):198-198.
被引量:4
2
黄书寒.
计算机信息安全技术及防护措施[J]
.电子测试,2016,27(8X):96-97.
被引量:3
引证文献
1
1
靖顺和.
计算机信息安全技术及防护措施[J]
.信息与电脑,2018,30(4):164-165.
1
田旭.
试论医院工作有效管理计算机信息系统的方法[J]
.科教导刊,2012(6):103-104.
2
王明华.
CNCERT发布9月网络安全监测数据 网络形势波澜不惊[J]
.中国教育网络,2010(11):32-32.
3
韩桂明.
信息化时代校园网数据信息安全防范策略探讨[J]
.中国新通信,2012,14(24):64-64.
4
王鼎.
论我国西北地区网络监控系统[J]
.中国公共安全(学术版),2015(2):79-84.
5
赵云程,慕德俊,戴航.
双重恶意代码检测系统的设计与实现[J]
.计算机技术与发展,2013,23(10):111-114.
被引量:3
6
张翰英,张艳华.
计算机安全弱点及应对策略研究[J]
.通讯世界,2017,23(3):102-102.
被引量:1
7
张影.
基于入侵检测的网络安全研究[J]
.电子技术与软件工程,2014(6):241-241.
8
孙盛杰,廖宇力,虞衍聪.
流媒体连续性与实时性的有效平衡机制[J]
.广西师范大学学报(自然科学版),2012,30(2):29-34.
被引量:1
9
王逸楠,曾鑫.
习近平互联网思想及其对高校网络思想政治教育的启示[J]
.河南教育(高教版)(中),2016(4):22-23.
被引量:2
10
杨宝龙,吴国文.
符号网络中基于影响控制特性的传播模型[J]
.计算机工程,2015,41(9):174-179.
电脑知识与技术
2016年 第6X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部