期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网络信息安全防护体系
被引量:
3
下载PDF
职称材料
导出
摘要
计算机技术的发展,使各行各业的信息化水平逐步上升,显著提高了工作效率与质量,但也带来了一些问题,网络信息安全就是其中较为重要的问题之一。文章分析了目前影响网络信息安全的因素:计算机硬件设备,系统软件、应用软件、用户信息安全意识薄弱;并针对以上风险提出理论层面的安全防护体系:加强计算机硬件安全防护,加强计算机软件安全防护、加强信息保密意识。
作者
牛力
机构地区
甘肃省军区数据信息室
出处
《数字通信世界》
2019年第9期128-128,共1页
Digital Communication World
关键词
网络信息安全
风险分析
防护体系
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
1
同被引文献
14
引证文献
3
二级引证文献
7
参考文献
2
1
吕翔.
计算机网络信息安全及防护策略研究[J]
.无线互联科技,2019,16(4):33-34.
被引量:2
2
刘扬.
下一代安全防护体系的突破口[J]
.网络安全和信息化,2019,0(4):118-120.
被引量:1
二级参考文献
4
1
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
2
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
3
魏刚.
计算机网络信息安全分析及防护对策研究[J]
.电子技术与软件工程,2016(21):215-215.
被引量:9
4
沈虹.
网络信息安全及防护策略研究[J]
.黑龙江科技信息,2016(32):190-190.
被引量:1
共引文献
1
1
何祥龙,杨志,何玮炜,王强.
互联网+网络信息安全现状与防护研究[J]
.信息通信,2020(3):174-175.
被引量:5
同被引文献
14
1
张亚敏.
试论计算机软件安全及防护对策[J]
.计算机产品与流通,2020,0(6):22-22.
被引量:5
2
方师乐.
计算机软件安全防护研究[J]
.轻工科技,2021(5):81-82.
被引量:1
3
闫云锋.
计算机软件安全漏洞检测技术探究[J]
.民营科技,2012(11):99-99.
被引量:10
4
周龙.
深入探讨企业员工的信息安全意识[J]
.硅谷,2013,6(3):132-133.
被引量:4
5
谢健.
机房动环监控系统设计与实现[J]
.电脑知识与技术(过刊),2017,23(10X):20-22.
被引量:10
6
俞永飞.
计算机软件安全与防护策略研究[J]
.信息记录材料,2019,20(3):48-49.
被引量:4
7
万玉晴.
计算机软件安全及防护对策[J]
.电子技术与软件工程,2019,0(18):200-201.
被引量:4
8
陆宇.
计算机软件安全及防护策略分析[J]
.信息与电脑,2019,31(20):219-220.
被引量:4
9
李馨.
当前企业网络信息安全存在的问题与对策探讨[J]
.中国水运,2019,0(11):54-55.
被引量:2
10
梁利亭.
计算机软件安全及防护对策[J]
.信息技术与信息化,2020(1):215-217.
被引量:5
引证文献
3
1
张亚敏.
试论计算机软件安全及防护对策[J]
.计算机产品与流通,2020,0(6):22-22.
被引量:5
2
谢平槐,杨淑琼.
郴州烟草网络信息安全体系的构建与实现[J]
.现代信息科技,2021,5(22):144-147.
被引量:2
3
姜坤.
计算机软件安全及防护对策研究[J]
.计算机应用文摘,2022,38(12):91-93.
二级引证文献
7
1
方师乐.
计算机软件安全防护研究[J]
.轻工科技,2021(5):81-82.
被引量:1
2
高路云.
计算机软件系统开发中的主要问题与应对研究[J]
.电脑知识与技术,2020,16(32):80-81.
被引量:4
3
刘小艮.
计算机软件安全及防护对策研究[J]
.科技资讯,2021,19(31):13-15.
被引量:1
4
姜坤.
计算机软件安全及防护对策研究[J]
.计算机应用文摘,2022,38(12):91-93.
5
荆舒煬,杨浩.
基于烟草企业的网络安全防控技术研究和体系构建[J]
.现代信息科技,2022,6(19):112-115.
被引量:4
6
江诗敏.
浅谈计算机软件的安全问题及其防护[J]
.信息记录材料,2023,24(8):62-64.
7
林敏,匡建华,余金文.
浅析烟草行业网络安全体系建设[J]
.网络安全技术与应用,2024(5):120-122.
1
王惠莅,姚相振,任泽君.
关键信息基础设施安全防护体系研究[J]
.保密科学技术,2019(7):20-24.
被引量:5
2
许兴.
董秘好助手的12项基本功[J]
.董事会,2019,0(3):23-23.
3
丁冠祺,刘宇涵,杨皓博.
基于卷积神经网络的人脸识别[J]
.信息记录材料,2018,19(9):48-49.
被引量:5
4
姚海燕,李题印,毛春琴,胡晓琴.
基于“互联网+”模式的电力信息保密及安全管理战略研究[J]
.产业与科技论坛,2018,17(9):47-49.
被引量:4
5
刘伟.
试论油田数据中心数据的安全保护策略[J]
.信息系统工程,2019,32(7):80-80.
被引量:1
6
高东林.
基于网络背景下的计算机硬件安全保障和维护[J]
.中国战略新兴产业(理论版),2019,0(20):0109-0109.
7
周锋,杨建明.
核电站电力调度数据网的配置与安全防护[J]
.电工技术,2019,0(17):108-110.
8
王博.
构筑高校图书馆网络安全的防护体系[J]
.科技资讯,2019,17(20):154-155.
9
赵培琨.
大数据背景下的数据安全[J]
.科技风,2019,0(21):88-88.
被引量:1
10
詹柳春,黄长江.
计算机数据挖掘技术及其应用研究[J]
.数码世界,2019,0(8):2-2.
被引量:2
数字通信世界
2019年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部