期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于信息安全的计算机网络应用
被引量:
3
下载PDF
职称材料
导出
摘要
随着我国社会经济和信息技术的快速发展,计算机网络的应用也变得越来越广泛,它的出现不仅为人们带来了丰富的信息资源,使其在日常生活中可以顺利开展工作,同时伴随着一定的安全隐患。因此,为了进一步保障网络用户信息的安全性,应构建安全、稳定的网络信息环境,进而实现我国社会的可持续发展,同时也实现计算机网络的安全使用。
作者
李夏媛
周震
机构地区
武警河南省总队焦作支队
出处
《通讯世界》
2019年第5期114-115,共2页
Telecom World
关键词
信息安全
计算机网络
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
5
共引文献
41
同被引文献
20
引证文献
3
二级引证文献
7
参考文献
5
1
曾宏志.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子技术与软件工程,2019(5):201-201.
被引量:9
2
杜恒.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子技术与软件工程,2019(3):186-187.
被引量:17
3
张卫航.
计算机网络信息安全中数据加密技术应用[J]
.电子技术与软件工程,2019(2):184-184.
被引量:11
4
张庆.
虚拟专用网络技术在计算机网络信息安全中的应用策略[J]
.电子技术与软件工程,2018(22):196-197.
被引量:15
5
贾美英.
虚拟网络技术在学校计算机网络信息安全中的应用[J]
.通讯世界,2018,25(11):30-31.
被引量:2
二级参考文献
13
1
梁瑞.
探析电子通讯技术的多领域应用[J]
.电子技术与软件工程,2015(14):33-33.
被引量:4
2
谢伟增.
虚拟专用网络技术在计算机网络信息安全中的运用[J]
.电脑知识与技术,2017,13(2):28-29.
被引量:5
3
蔺婧娜.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子技术与软件工程,2017(12):210-210.
被引量:7
4
胡奡.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.九江学院学报(自然科学版),2017,32(3):70-72.
被引量:2
5
贾如春,陈颜.
基于虚拟化信息安全红黑客攻防实战演练平台的研究与发展[J]
.网络安全技术与应用,2017(11):44-45.
被引量:3
6
何媛.
虚拟专用网络技术在计算机网络信息安全中的实践与探索[J]
.电脑编程技巧与维护,2018(7):171-173.
被引量:5
7
秦秀根.
计算机网络信息安全中数据加密技术解析[J]
.信息与电脑,2018,30(19):186-187.
被引量:5
8
信建伟.
虚拟网络技术在计算机网络信息安全中的应用价值研究[J]
.电脑迷,2017(10):63-63.
被引量:4
9
艾克拜尔江·买买提.
虚拟专用网络技术在计算机网络信息安全中的运用策略[J]
.电脑迷,2018(4):65-65.
被引量:4
10
黄毅明.
浅谈虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电脑知识与技术(过刊),2017,23(10X):33-34.
被引量:1
共引文献
41
1
王晓燕.
浅析虚拟网络技术在计算机网络安全中的应用形式[J]
.产业科技创新,2019(4):58-59.
2
陈志新.
浅析计算机网络信息安全中数据加密技术[J]
.当代旅游,2019(4):139-139.
3
赵云.
基于信息安全的计算机网络应用[J]
.电子技术与软件工程,2019(5):221-221.
被引量:3
4
王天罡.
网络安全中数据加密技术的应用[J]
.电子技术与软件工程,2019(6):181-181.
被引量:4
5
关芳.
虚拟网络技术在计算机网络中的应用研究[J]
.信息与电脑,2019,31(1):68-70.
6
罗繁.
计算机信息技术在高校网络安全中的应用[J]
.电子技术与软件工程,2019(3):199-199.
被引量:7
7
晏嵩,胡俊峰.
基于信息安全的计算机网络应用[J]
.科技创新与应用,2019,9(15):179-180.
被引量:4
8
林俏婷.
关于计算机网络信息处理与安全技术应用探讨[J]
.电脑编程技巧与维护,2019(5):165-167.
被引量:8
9
裴连群.
探析计算机网络安全技术在网络安全维护中的应用[J]
.电脑知识与技术,2019,15(3Z):22-23.
被引量:9
10
陈伟.
解读虚拟技术在高职院校计算机教学中的应用价值[J]
.信息记录材料,2019,20(5):132-133.
被引量:5
同被引文献
20
1
明志.
浅谈计算机信息网络安全保护策略与关键技术[J]
.网络安全技术与应用,2018(12):12-12.
被引量:10
2
邓晖.
谈大学生网络安全教育[J]
.教育探索,2014(7):79-80.
被引量:14
3
谭玉,张涛,吕维霞.
大学生网络安全教育的国际比较及启示[J]
.电子政务,2017(2):117-125.
被引量:24
4
洪宇翔.
借助传播视角 提升大学生公共安全意识[J]
.中国高等教育,2017(13):73-74.
被引量:6
5
赵连庆.
公民个人信息安全的刑法保护——以电信网络诈骗案件频发为视角[J]
.学习与探索,2017(9):80-84.
被引量:15
6
方兵.
新媒体时代大学生网络安全素养现状调查分析[J]
.中国医学教育技术,2017,31(6):633-637.
被引量:7
7
韩文彬,高奇.
“互联网+”时代网络信息安全教育的思考[J]
.齐鲁师范学院学报,2018,33(1):18-25.
被引量:8
8
余国霞.
浅析网络时代大学思想政治教育新对策[J]
.科教文汇,2017,0(19):14-15.
被引量:4
9
安静.
网络安全意识的内涵变化和应对策略[J]
.人民论坛,2018(9):122-123.
被引量:10
10
汤应.
大数据背景下的计算机网络信息安全及防护措施[J]
.现代工业经济和信息化,2018,8(1):50-51.
被引量:32
引证文献
3
1
刘欣,张冠华.
网络环境下大学生信息安全问题及防范策略[J]
.信息记录材料,2019,20(7):69-70.
2
向鸿梅,郑毅,马春梅,杨禹军,李树森.
健康中国视角下医学生网络信息安全现状调查——以牡丹江医学院为例[J]
.中国医药科学,2019,9(24):184-187.
被引量:1
3
邢嘉.
浅谈计算机网络信息安全及其防护策略[J]
.计算机产品与流通,2019,0(11):37-37.
被引量:6
二级引证文献
7
1
孟建良.
计算机网络信息安全及其防护对策探讨[J]
.计算机产品与流通,2020,0(4):32-32.
被引量:2
2
楼建人.
现代科学技术常见新名词术语释义(下)[J]
.杭州科技,2000,21(3):39-40.
3
闵晓玲.
大数据背景下计算机网络信息安全探究[J]
.信息与电脑,2019,31(24):213-214.
被引量:1
4
徐洪位.
简述计算机网络信息安全及防护策略[J]
.信息记录材料,2020,21(1):195-196.
5
熊泽明.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2020(4):5-6.
被引量:2
6
孙亚楠,赵炎,肖娟.
医学类院校网络信息安全建设实践[J]
.信息与电脑,2020,32(20):198-200.
7
宋亚楠.
大数据背景下计算机网络信息安全探究[J]
.中国宽带,2021(3):32-32.
1
羊振强,张中桃.邓杰.
软件工程数据挖掘研究进展[J]
.信息周刊,2018,0(23):0185-0185.
2
张中桃,羊振强,张旭飞.
计算机网络信息安全及其防护对策[J]
.信息周刊,2018,0(23):0193-0193.
3
杭州互联网法院著作权调研组.
2018年杭州互联网法院著作权典型案例及评析[J]
.中国版权,2019,0(1):46-50.
被引量:2
4
杨忠东.
“95后”大学生网络素养现状及其对高校思想政治教育的启示[J]
.智库时代,2019(3):272-273.
被引量:2
5
朱新旭,岳鑫源,安南.
创新技术下网络共享技术探究[J]
.现代营销(上),2019(2):118-118.
6
马海莲.
网络信息环境下小学语文阅读教学策略探究[J]
.读天下(综合),2019,0(18):0124-0124.
7
殷明.
基于“互联网+”背景下农村会计事物创新思考[J]
.农家参谋,2018(16):4-4.
8
陆彩兰.
大数据时代下传统会计面临的困境与路径选择[J]
.扬州教育学院学报,2019,37(1):19-22.
9
刘谷生.
社交媒体中的网络舆情治理[J]
.新媒体研究,2019,5(5):5-8.
被引量:5
10
王洪菲.
图书编辑过程中对网络信息的合理运用[J]
.新智慧,2017,0(25):82-82.
通讯世界
2019年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部