期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下的计算机信息处理与安全技术探讨
被引量:
6
下载PDF
职称材料
导出
摘要
随着计算机技术的飞速发展,计算机网络技术被广泛推广和应用到各个行业,这也使得人们处理信息的方式发生了根本性的变化,使得信息技术向计算机的方向发展。但计算机信息的安全问题给该行业内的专业人士带来了一定的挑战,本文就目前网络环境下计算机信息存在的安全隐患进行叙述,介绍几种常见的网络安全技术,最后阐述提高网络环境下计算机信息处理安全性的有效途径。
作者
祖金红
机构地区
山西省太原市万柏林区西山矿务局安全培训中心
出处
《电子制作》
2015年第2Z期172-,共1页
Practical Electronics
关键词
计算机网络
信息处理技术
安全技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
30
同被引文献
11
引证文献
6
二级引证文献
19
参考文献
3
1
刘颖,王帆.
浅析网络环境下给计算机信息处理带来的利与弊[J]
.信息系统工程,2012,25(6):73-73.
被引量:15
2
王晨.
网络环境下的计算机信息处理与安全技术分析[J]
.硅谷,2013,6(11):64-65.
被引量:9
3
常明迪.
网络环境下的计算机信息处理与安全技术分析[J]
.计算机光盘软件与应用,2013,16(19):175-175.
被引量:14
二级参考文献
9
1
廖志刚,李增智,詹涛,陈妍.
基于Java的安全主动网络服务加载器研究[J]
.西安交通大学学报,2006,40(2):157-160.
被引量:1
2
李静,陈蜀宇,文俊浩.
基于信任网络的网格资源发现机制[J]
.重庆大学学报(自然科学版),2007,30(1):86-88.
被引量:3
3
金喆.
谈计算机网络改造[J]
.一重技术,2008(1):84-85.
被引量:2
4
叶锋.
浅议计算机网络安全及其防范措施[J]
.计算机光盘软件与应用,2011(20):121-121.
被引量:7
5
万新华,朱晓翠.
网络环境下的计算机信息处理与安全技术[J]
.企业技术开发(下半月),2011,30(11):84-84.
被引量:9
6
刘立锋.
信息化环境下计算机网络安全技术与防范措施研究[J]
.科技资讯,2012,10(1):20-20.
被引量:25
7
刘颖,王帆.
浅析网络环境下给计算机信息处理带来的利与弊[J]
.信息系统工程,2012,25(6):73-73.
被引量:15
8
谢宗烨.
网络环境下的计算机信息处理与安全技术[J]
.计算机光盘软件与应用,2013,16(5):253-253.
被引量:14
9
乔丛枫.
维护动态网页应用程序安全的方法[J]
.硅谷,2010,3(24):185-185.
被引量:1
共引文献
30
1
马晓花.
浅议计算机信息处理技术日常办公自动化中的应用[J]
.商情,2012(44):286-286.
2
常明迪.
网络环境下的计算机信息处理与安全技术分析[J]
.计算机光盘软件与应用,2013,16(19):175-175.
被引量:14
3
张艳.
浅析网络信息处理技术与应用[J]
.科技创新与应用,2013,3(36):73-73.
被引量:1
4
黄友成.
试论基于网络环境的计算机信息处理及其安全技术[J]
.信息安全与技术,2014,5(3):42-44.
被引量:8
5
童波.
网络环境下的计算机信息处理与安全技术分析[J]
.计算机光盘软件与应用,2014,17(6):175-176.
被引量:11
6
陆婷.
浅析基于互联网的网络信息处理技术[J]
.中国电子商务,2014(8):29-29.
7
林琳.
计算机网络安全问题及其防范措施[J]
.中国电子商务,2014(9):56-56.
8
郭永建.
信息网络背景下的计算机信息处理技术的安全性探讨[J]
.中国信息技术教育,2014(10):66-66.
被引量:11
9
彭霖,郭卫国,吴佳湄.
网络环境下的计算机信息处理与安全技术探讨[J]
.电子技术与软件工程,2014(21):231-231.
被引量:4
10
曹婷.
在信息网络下计算机信息处理技术的安全性[J]
.民营科技,2014(12):89-89.
被引量:5
同被引文献
11
1
童波.
网络环境下的计算机信息处理与安全技术分析[J]
.计算机光盘软件与应用,2014,17(6):175-176.
被引量:11
2
马利,梁红杰.
计算机网络安全中的防火墙技术应用研究[J]
.电脑知识与技术,2014(6):3743-3745.
被引量:67
3
曹婷.
在信息网络下计算机信息处理技术的安全性[J]
.民营科技,2014(12):89-89.
被引量:5
4
冯海祥.
计算机网络安全的现状及网络安全技术新策略的分析[J]
.电子技术与软件工程,2015(5):220-220.
被引量:11
5
吴恩生.
网络环境下计算机信息处理技术安全性探究[J]
.企业科技与发展(下半月),2015(4):10-11.
被引量:10
6
黄婷婷.
对于计算机网络安全及防火墙技术的简单分析[J]
.科教导刊(电子版),2015,0(20):153-153.
被引量:2
7
柴素霞.
网络环境下的计算机信息处理与安全技术分析[J]
.信息通信,2015,28(7):117-118.
被引量:2
8
李兴忠.
探析网络环境下计算机信息处理技术及安全策略[J]
.电脑编程技巧与维护,2015(24):136-136.
被引量:6
9
程博.
我国目前计算机网络安全与防火墙技术探讨[J]
.改革与开放,2011(10X):192-192.
被引量:19
10
潘宜平.
信息网络时代下计算机信息处理技术的安全性研究[J]
.数码世界,2017,0(4):47-47.
被引量:1
引证文献
6
1
林娜.
网络环境下计算机信息处理技术的安全性研究[J]
.区域治理,2018,0(46):191-191.
2
金银鹏.
浅析计算机网络安全与防火墙技术[J]
.电脑知识与技术,2018,14(3):33-34.
被引量:7
3
郑刚.
浅析计算机网络安全与防火墙技术[J]
.信息与电脑,2016,28(1):184-184.
被引量:6
4
赵世均.
网络环境下计算机信息处理技术安全性研究[J]
.科技创新导报,2017,14(16):170-171.
被引量:4
5
闫春艳.
网络环境下计算机信息处理技术的安全性研究[J]
.信息与电脑,2018,30(4):190-192.
被引量:1
6
郭海霞.
网络环境下计算机信息处理技术安全性研究[J]
.青年时代,2017,0(11):58-58,63.
被引量:1
二级引证文献
19
1
贾有海.
浅谈计算机网络安全与防火墙设计[J]
.通讯世界,2017,23(8):92-92.
被引量:2
2
翁小莉,唐开,雷空.
通信网络中的信号处理技术应用研究[J]
.数字技术与应用,2018,36(3):29-30.
3
汪正浩.
试析计算机网络安全的防火墙技术要点[J]
.科教导刊(电子版),2018,0(11):262-263.
4
滕鑫鹏.
浅谈计算机网络安全中防火墙技术的探索与运用[J]
.福建电脑,2018,34(12):151-152.
被引量:19
5
高月松.
浅析计算机网络安全与防火墙技术[J]
.山东工业技术,2017(6):143-143.
被引量:1
6
季晓华.
论网络环境给计算机信息处理带来的利与弊[J]
.信息与电脑,2018,30(4):162-163.
被引量:2
7
闫春艳.
网络环境下计算机信息处理技术的安全性研究[J]
.信息与电脑,2018,30(4):190-192.
被引量:1
8
邸小莲,张娜.
网络信息处理与安全方面的计算机应用[J]
.信息与电脑,2019,31(1):232-233.
被引量:5
9
于天宇.
计算机网络安全与防范[J]
.中国新技术新产品,2019(8):147-148.
被引量:1
10
林金山.
基于防火墙网络安全技术的思考与实践[J]
.网络安全技术与应用,2019,0(8):25-26.
被引量:3
1
汪仁智.
广泛推广STD总线势在必行[J]
.自动化与仪器仪表,1989(4):19-24.
2
何宇华.
优盘系统维护盘的制作、应用和意义初探[J]
.硅谷,2012,5(5):184-184.
3
于海英.
对数据仓库应用的浅析[J]
.内蒙古科技与经济,2003(6):74-76.
被引量:1
4
刘潇潇.
信息安全中信息隐藏技术及其应用[J]
.办公自动化(综合月刊),2011(5):29-30.
5
应钦.
网络安全技术的发展现状和未来发展趋势[J]
.网络安全技术与应用,2015(7):110-111.
被引量:3
6
过玉清.
网络安全技术发展趋势探析[J]
.电子技术与软件工程,2014(11):231-231.
被引量:1
7
张旭珍,薛鹏骞,叶瑜.
网络信息安全与防范技术[J]
.华北科技学院学报,2006,3(1):73-77.
被引量:4
8
熊伟.
计算机网络信息安全及其防护对策[J]
.通讯世界(下半月),2015(3):11-11.
被引量:1
9
孟晓峰.
基于计算机信息安全技术及防护的分析[J]
.电脑知识与技术,2014,10(9X):6310-6311.
被引量:10
10
塔林夫.
计算机网络信息管理及其安全[J]
.网络安全技术与应用,2015(4):121-122.
电子制作
2015年 第2Z期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部