期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
高校网络安全管理问题分析与对策研究
被引量:
3
下载PDF
职称材料
导出
摘要
计算机技术和网络技术的发展,硬件制造和技术成本的降低,使得越来越多的领域成为互联网的受益者,高校校园网络更是在教学、管理、科研中发挥重要作用。但校园网在为学校的发展带来便利时,也存在着安全威胁。笔者首先介绍了高校校园网络的安全现状,然后分析了我国校园网络中存在的安全隐患,最后提出高校网络安全建设与管理的对策。
作者
石峥嵘
机构地区
常德广播电视大学
出处
《信息与电脑》
2016年第10期147-148,共2页
Information & Computer
关键词
校园网络
网络安全
培养安全意识
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
45
参考文献
6
共引文献
234
同被引文献
8
引证文献
3
二级引证文献
25
参考文献
6
1
颜琳,陈侠.
美国网络安全逻辑与中国防御性网络安全战略的建构[J]
.湖南师范大学社会科学学报,2014,43(4):34-40.
被引量:7
2
张佰韬,张娱嘉.
浅析美国网络安全战略的演变及对国内的启示[J]
.北京电子科技学院学报,2012,20(3):44-50.
被引量:3
3
高昆仑,辛耀中,李钊,孙炜,南贵林,陶洪铸,赵保华.
智能电网调度控制系统安全防护技术及发展[J]
.电力系统自动化,2015,39(1):48-52.
被引量:89
4
吴洪斌.
高校网络安全存在的不足及应对措施[J]
.开封教育学院学报,2014,34(1):97-98.
被引量:7
5
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
6
乔书芳,赵巍.
浅析“大数据”时代的信息安全与应对[J]
.价值工程,2015,34(3):201-202.
被引量:16
二级参考文献
45
1
周曦民.
我国网络安全现状的分析及建议[J]
.电信快报,2004(10):1-4.
被引量:22
2
刘丽琳.
校园网络安全问题及其对策[J]
.电脑知识与技术(技术论坛),2005(8):60-62.
被引量:6
3
向驹.
计算机网络安全问题及对策[J]
.华南金融电脑,2007,15(6):74-76.
被引量:2
4
李亚芳.
高校校园网的安全分析及对策[J]
.科技信息,2007(15):67-67.
被引量:3
5
"中国是网络攻击最大受害国".http.//finance.ifeng.com/money/roll/20100124/1749474.shtml.
6
彭小青.浅析计算机网络的安全技术[J].硅谷,2012(11).
7
维克托·迈尔-舍恩伯格,肯尼思·库克耶.大数据时代[M].浙江人民出版社.2013:12-13.
8
约翰·米尔斯海默.《大国政治的悲剧》,王义桅、唐小松译,上海:上海人民出版社,2008年.
9
徐立冰,腾云.云计算和大数据时代网络技术揭秘[M].人民邮电出版社.2013年4月:34-36,56-59.
10
Kevin Coleman,Cyber Warfare Doctrine: "Addressing the Most Signiteant Threat of the 21st Century" , Canonsburg: The Technolytics Institute, 2008, pp.20-21.
共引文献
234
1
孙佳炜.
物理隔离网络环境下的病毒传播模型分析与仿真[J]
.信息通信,2019,0(12):106-107.
被引量:2
2
陈柯明.
计算机安全与数学签名技术探究[J]
.新商务周刊,2019,0(12):103-103.
3
姚宁.
浅析智能电网调度控制系统安全防护技术及发展[J]
.探索科学,2019,0(2):40-40.
被引量:1
4
孙雁斌,王子强,周永灿.
一种智能型电网调度倒闸操作即时通信系统设计[J]
.自动化与仪器仪表,2019(1):99-102.
被引量:3
5
李蓓,李谦.
大数据时代环境保护领域的信息安全问题[J]
.信息安全与技术,2015,6(10):3-4 20.
被引量:5
6
蹇成刚,刘福强.
基于云环境下的信息安全策略研究[J]
.信息安全与技术,2015,6(12):8-9.
7
杨虎.
高校网络安全存在的问题与对策研究[J]
.中小企业管理与科技,2015,0(3):309-310.
被引量:3
8
张克成.
美国网络战政策变迁及其启示[J]
.湖北民族学院学报(哲学社会科学版),2015,33(1):144-147.
被引量:2
9
孔钧.
病毒防护技术在计算机网络安全中的应用[J]
.中国科技博览,2015,0(13):291-291.
被引量:2
10
谭晓东.
系统科学视野下的高校校园网络体系的构建[J]
.贺州学院学报,2015,31(1):139-142.
被引量:2
同被引文献
8
1
黄瑞,邹霞,黄艳.
高校信息化建设进程中信息安全问题成因及对策探析[J]
.现代教育技术,2014,24(3):57-63.
被引量:51
2
张赛男,孙彪.
网络信息安全现状与对策分析[J]
.无线互联科技,2015,12(21):28-29.
被引量:4
3
龚汉明.
高校网络安全问题与应对研究[J]
.北京教育(高教),2019(2):8-12.
被引量:16
4
邓若伊,余梦珑,丁艺,董天策,何哲,黄璜,刘鹏飞,刘宇轩,巢乃鹏,马亮,孙宇,王国华,谢晓专,曾润喜,陈燕超,张会平,张效羽.
以法制保障网络空间安全构筑网络强国--《网络安全法》和《国家网络空间安全战略》解读[J]
.电子政务,2017(2):2-35.
被引量:50
5
孙瑞婷.
总体国家安全观视域下我国网络意识形态安全问题研究[J]
.广东行政学院学报,2017,29(3):31-35.
被引量:8
6
高静.
高校网络安全体系框架研究[J]
.信息与电脑,2018,30(22):193-194.
被引量:11
7
张光勇.
网络信息安全技术在高校信息化建设中的应用[J]
.电子技术与软件工程,2018(7):206-207.
被引量:4
8
王明辉,郑晋维,何佳利.
新时代高校网络安全面临的挑战及建设路径[J]
.学校党建与思想教育,2018,0(10):88-90.
被引量:7
引证文献
3
1
龚汉明.
高校网络安全问题与应对研究[J]
.北京教育(高教),2019(2):8-12.
被引量:16
2
胡恩泽,刘静,陈晓.
高校网络安全建设标准和规范的思考[J]
.网络安全技术与应用,2019,0(12):99-100.
被引量:2
3
陈莹.
基于网络信息化下的高校网络安全建设[J]
.网络安全技术与应用,2021(7):93-94.
被引量:7
二级引证文献
25
1
郭晋勇,林廷劈.
新形势下高校网络安全体系研究与设计[J]
.哈尔滨职业技术学院学报,2022(3):127-130.
被引量:1
2
夏冬梅.
基于智慧校园的网络安全保障体系建设[J]
.智能城市,2019,5(19):13-14.
被引量:9
3
高志华.
提升领导干部驭网治网能力的思考[J]
.新疆社科论坛,2019,0(6):65-70.
被引量:1
4
刘海龙,张刚刚.
浅谈智慧校园总体框架网络安全风险评估的运用[J]
.网络安全技术与应用,2020(5):97-99.
被引量:7
5
李琴,詹俊宏,李建军.
高校信息化建设中的网络安全[J]
.电脑知识与技术,2020,16(16):64-65.
被引量:1
6
翟永刚,李金亮.
智慧校园网络安全等级保护问题研究与对策[J]
.中国信息技术教育,2020(20):107-109.
被引量:7
7
李兰俊.
面向高职院校门户网站的异构型网络安全防线构建[J]
.网络安全技术与应用,2020(10):102-104.
8
魏楚元,任彦龙,李欣.
高校网络安全治理体系构建研究[J]
.网络安全技术与应用,2021(1):96-98.
被引量:15
9
李志江.
高校网络安全中计算机信息技术的有效运用[J]
.科教导刊,2020(36):18-19.
被引量:1
10
陈瑛,王晓震,于春生,周玲艳,赵敬.
高校网络安全管理和技术支撑体系构建研究[J]
.北京联合大学学报,2021,35(2):53-57.
被引量:9
1
李宝秀,宋心琦.
“打印出来”的计算机芯片[J]
.百科知识,2001(5):23-23.
2
EDKING.
善挑显卡驱动[J]
.电脑,2005(4):88-89.
3
韩国新品[J]
.音响改装技术,2014,0(2):276-276.
4
韩国新品[J]
.音响改装技术,2014(3):278-278.
5
韩国新品[J]
.音响改装技术,2014(1):276-276.
6
海外新品[J]
.音响改装技术,2014(5):265-265.
7
韩国新品[J]
.音响改装技术,2013(12):278-278.
8
韩国新品[J]
.音响改装技术,2013(11):286-286.
9
韩国新品[J]
.音响改装技术,2013,0(10):284-284.
10
郑彦(采访·撰文).
PC「挑战者」诺基亚[J]
.数字商业时代,2009(6):54-55.
信息与电脑
2016年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部