期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息安全及其防范技术
被引量:
3
原文传递
导出
摘要
随着网络技术的发展与Internet飞速普及,人们对计算机和互联网的依赖加强。如今社会已经进入了信息化时代,许多公司和个人将工作环境定位在网络之上。加快了人们的生活节奏,方便了人们的许多工作流程。但网络犯罪的事件增多,使人们的许多方面受到伤害,因此网络安全问题增多,本文将为您介绍网络信息安全的防范措施与技术原理。
作者
李江鹏
机构地区
广西银行学校
出处
《信息与电脑(理论版)》
2010年第4期4-4,共1页
China Computer & Communication
关键词
网络技术
信息安全
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
3
二级引证文献
2
同被引文献
6
1
高敏.浅谈计算机恶意软件及防范对策[J].科技创业家.2011(2).
2
吴胜光.
计算机网络信息安全及防范技术[J]
.电脑编程技巧与维护,2009(8):97-98.
被引量:8
3
韩晓华.
浅析计算机信息安全技术[J]
.黑龙江科技信息,2010(15):65-65.
被引量:10
4
韩桂杰.
对计算机恶意软件分析及防范技术研究[J]
.中国新技术新产品,2011(22):48-48.
被引量:4
5
王玲.
试析计算机信息安全与防范[J]
.科技风,2011(23):235-235.
被引量:16
6
张瑜彬.
计算机信息安全技术及防护分析[J]
.民营科技,2012(10):96-96.
被引量:6
引证文献
3
1
张哲.
计算机恶意软件及防范对策浅析[J]
.中国科技博览,2012(33):84-84.
2
胡刚.
计算机信息安全及其防范技术[J]
.信息通信,2013,26(6):181-181.
被引量:2
3
刘婧婧,高永兵.
计算机信息安全及其防范技术[J]
.电脑迷(数码生活)(上旬刊),2013(6):48-49.
二级引证文献
2
1
谢明海,侯俊.
计算机信息安全及其防范技术[J]
.中国科技博览,2015,0(10):13-13.
被引量:2
2
雷越辰.
涉密单机安全保密技术防护方法的研究[J]
.科技视界,2015(30):116-116.
被引量:2
1
王露茜,王嘉旸,闫天伟.
基于AMR的Adaboost-SVM的车型分类方法[J]
.科技广场,2016(10):10-15.
2
胡红宇,艾灵仙,李军义.
基于计算机图像处理的农田环境定位[J]
.计算技术与自动化,2010,29(2):78-80.
3
寇海洲.
基于超声波的定位系统研究与实现[J]
.数据通信,2008(3):49-52.
被引量:9
4
韩雪松.
Web服务器软件抗衰分析[J]
.中国新技术新产品,2013(4):47-47.
5
朱创录,阴国富.
无线射频技术在农业环境定位系统中的应用[J]
.江苏农业科学,2015,43(12):468-472.
6
沈友建,黄孝鹏,肖建东,陈煊之.
基于STM32的机器人自主移动控制系统设计[J]
.微型机与应用,2016,35(18):58-61.
被引量:6
7
台达组态软件助力咖啡机自动检测及监控系统[J]
.变频器世界,2015,0(10):10-10.
8
王剑,叶玲.
基于WSN的四湖流域湿地环境定位连续监测技术研究[J]
.节水灌溉,2014(4):70-73.
9
王道顺,王謇.
基于粒子滤波的拓扑环境定位[J]
.大连交通大学学报,2010,31(4):71-75.
10
马鑫,马伟,疏学明,马小雯,康燕.
超高层建筑内部人员定位系统的研究与应用[J]
.传感器与微系统,2012,31(2):57-59.
被引量:4
信息与电脑(理论版)
2010年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部