期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全与其防护体系设计
被引量:
2
下载PDF
职称材料
导出
摘要
在当前网络信息时代下,在网络信息安全管理中越来越注重知识多学科的应用,进一步的完善科学通信技术,不断创新信息安全技术,优化信息理论性的相关知识结构。基于网络系统硬软件的保护应用,促进系统的数据加密处理,实现网络的优化设计和安全防范。本文则对计算机网络信息安全预期防护体系设计探讨。
作者
胡骏
机构地区
苏州建设交通高等职业技术学校
出处
《电脑知识与技术》
2016年第9X期23-24,共2页
Computer Knowledge and Technology
关键词
计算机
网络信息安全
防护体系设计
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
8
同被引文献
12
引证文献
2
二级引证文献
6
参考文献
2
1
黄映丽.
计算机信息安全技术与防护浅议[J]
.信息安全与技术,2014,5(5):59-60.
被引量:4
2
侯英杰.
计算机信息安全技术及防护[J]
.电脑知识与技术,2016,12(1X):33-34.
被引量:6
二级参考文献
7
1
黄健.
计算机信息安全技术及防护[J]
.信息安全与技术,2012,3(4):38-40.
被引量:24
2
张健.
电子文件信息安全技术体系研究[J]
.上海档案,2012(8):15-18.
被引量:1
3
张瑜彬.
计算机信息安全技术及防护分析[J]
.民营科技,2012(10):96-96.
被引量:6
4
王颖波.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2013,16(22):171-172.
被引量:51
5
刘恒富,孔令瑽.
计算机信息系统安全现状及分析[J]
.科技与经济,2001,14(3):29-33.
被引量:9
6
白轶.
计算机信息安全技术及防护分析[J]
.中国新通信,2015,17(12):61-61.
被引量:12
7
孟晓峰.
基于计算机信息安全技术及防护的分析[J]
.电脑知识与技术,2014,10(9X):6310-6311.
被引量:10
共引文献
8
1
黄奇华.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2014,17(20):186-186.
被引量:4
2
胡潇斐,王秀欣,王永超.
大数据环境下计算机信息安全技术分析[J]
.新媒体研究,2015,1(18):25-25.
被引量:3
3
郝勇.
计算机信息安全技术及防护策略[J]
.中国管理信息化,2017,20(8):133-134.
被引量:1
4
刘东梅.
试议计算机技术与信息技术[J]
.电脑编程技巧与维护,2018(2):33-34.
5
李亚飞.
计算机信息安全技术及防护方法[J]
.电子技术与软件工程,2018(8):210-210.
被引量:2
6
史正松.
浅谈计算机信息安全的改进措施[J]
.电脑迷,2017(1).
7
方彩优.
计算机信息安全技术及防护分析[J]
.电脑迷,2017(4).
8
易辉陶.
计算机信息安全技术及其防护[J]
.数码设计,2019,8(5):5-7.
同被引文献
12
1
冉小青.
分析计算机网络安全面临的威胁及其防范措施[J]
.计算机产品与流通,2020,0(5):59-59.
被引量:5
2
冯登国,秦宇,汪丹,初晓博.
可信计算技术研究[J]
.计算机研究与发展,2011,48(8):1332-1349.
被引量:116
3
江凯.
网络分层与网络技术研究[J]
.中国科技纵横,2014(1):38-38.
被引量:2
4
张国歌,谢岩,于伟,荆杰.
浅谈内网信息安全的可信控制[J]
.信息安全与技术,2015,6(2):50-51.
被引量:1
5
王群,李馥娟.
可信计算技术及其进展研究[J]
.信息安全研究,2016,2(9):834-843.
被引量:8
6
夏裕民.
影响计算机网络信息安全的因素与防范措施探索[J]
.产业与科技论坛,2016,15(18):240-241.
被引量:10
7
安宁钰,赵保华,王志皓.
《可信计算体系结构》标准综述[J]
.信息安全研究,2017,3(4):299-304.
被引量:4
8
张遥,段华琼.
黑客及计算机网络安全研究[J]
.河南科技,2018,37(29):25-26.
被引量:1
9
朱祥领.
加密技术对计算机网络的影响[J]
.信息系统工程,2019,0(10):62-63.
被引量:1
10
王旭辉,许焱平.
计算机网络安全与加密技术研究[J]
.信息通信,2020(3):169-171.
被引量:1
引证文献
2
1
张硕.
新时期计算机网络系统信息安全的防范研究[J]
.信息与电脑,2017,29(14):214-215.
被引量:4
2
张兆喜,国红军.
计算机网络安全威胁与防护体系架构研究[J]
.宿州学院学报,2021,36(6):20-23.
被引量:2
二级引证文献
6
1
曾雅宁,姚雪兰.
新时代中国特色社会主义网络信息安全探究[J]
.中国新通信,2020,22(2):136-137.
2
高景煜.
生物识别技术在计算机信息安全中的应用探析[J]
.科技与创新,2019(3):158-159.
被引量:6
3
刘朝臣.
计算机网络安全及防火墙技术的运用探讨[J]
.信息记录材料,2019,20(9):130-131.
4
王展.
政务网络安全隐患分析及解决措施[J]
.网络安全技术与应用,2023(2):93-94.
5
杨豫.
网络安全威胁和网络监管对策探讨[J]
.科技视界,2023(5):113-116.
被引量:2
6
付以平.
计算机网络安全与病毒防范研究[J]
.电脑知识与技术,2018,0(7Z):27-28.
1
卢兴阳.
计算机网络在现代教学中的作用分析[J]
.电脑迷,2017(1).
2
谢志敏,魏桂彬.
平衡计分卡绩效管理系统的开发及运行探究——以东莞科技馆为例[J]
.科学家,2017,5(12):122-124.
被引量:1
3
张建华,刘三军,马猛,焦秉立.
一种基于人工噪声的有线安全通信方法研究[J]
.信息安全研究,2017,3(8):686-691.
被引量:1
电脑知识与技术
2016年 第9X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部