期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全威胁因素和网络安全技术应用与研究
被引量:
2
下载PDF
职称材料
导出
摘要
网络安全是保证用户信息、隐私安全,保障网络使用环境的关键,是网络使用与管控重点内容。本文将重点对网络安全威胁因素以及网络安全技术应用两部分内容展开探讨,期望通过对威胁因素以及技术应用方式的分析,明确网络使用安全隐患,做好隐患应对与管控,以求将各种不利因素影响程度控制在合理范围之内,实现预期网络使用目标,以为网络安全使用创造出更加优质的环境。
作者
倪昕超
机构地区
中国民用航空西北地区空中交通管理局
出处
《数字通信世界》
2020年第2期106-107,共2页
Digital Communication World
关键词
病毒
网络安全技术
黑客
威胁因素
防火墙技术
分类号
TN915.08 [电子电信—通信与信息系统]
TP308 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
32
同被引文献
6
引证文献
2
二级引证文献
6
参考文献
3
1
胡传力,李卓群.
基于信息安全的网络隔离技术研究与应用[J]
.网络安全技术与应用,2019,0(3):85-86.
被引量:5
2
张莎莉,洪月,韩柳.
计算机信息管理技术在维护网络安全中的应用策略探究[J]
.中国新通信,2019,0(8):144-144.
被引量:21
3
裴连群.
探析计算机网络安全技术在网络安全维护中的应用[J]
.电脑知识与技术,2019,15(3Z):22-23.
被引量:9
二级参考文献
11
1
李之奇.
采用网络物理隔离技术加强计算机信息系统安全[J]
.世界有色金属,2011(7):74-75.
被引量:4
2
赵毅.
终端设备物理隔离技术策略研究[J]
.计算机与现代化,2013(1):149-152.
被引量:7
3
赵阳.
数据加密技术在计算机网络安全中的应用价值研究[J]
.网络安全技术与应用,2018(12):32-33.
被引量:14
4
原宇峰.
计算机信息管理技术在维护网络安全中的应用探究[J]
.数码世界,2017,0(10):230-231.
被引量:7
5
牛长喜,刘坚,张玲,马晓旭.
SDN网络隔离性检测技术[J]
.网络安全技术与应用,2018(1):51-52.
被引量:3
6
郭长虹.
数据加密技术在计算机网络通信安全中的应用研究[J]
.通讯世界,2018,25(12):52-53.
被引量:15
7
杨军胜.
大数据环境下病毒防护技术在计算机网络安全中的应用[J]
.电脑迷,2018(11):77-78.
被引量:14
8
李茂华.
虚拟专用网络技术在计算机网络信息安全中的应用策略探究[J]
.电脑迷,2018(11):94-94.
被引量:13
9
张莉.
计算机信息管理技术在网络安全维护中的作用之研究[J]
.科技资讯,2017,15(24):23-23.
被引量:3
10
张庆.
虚拟专用网络技术在计算机网络信息安全中的应用策略[J]
.电子技术与软件工程,2018(22):196-197.
被引量:15
共引文献
32
1
付保兵.
计算机网络安全技术的发展与应用研究[J]
.网络安全技术与应用,2020,0(3):6-8.
被引量:4
2
王捷,王峰.
计算机信息管理技术在维护网络安全中的应用策略探究[J]
.电脑知识与技术,2020,0(4):15-16.
被引量:17
3
王华永.
有效加强计算机信息技术网络安全管理的途径[J]
.产业科技创新,2020(7):81-82.
4
邱镜铭.
信息加密在网络安全中的应用研究[J]
.长江技术经济,2020(S01):205-207.
被引量:2
5
王强.
关于信息安全的网络隔离技术研究及其应用[J]
.电子测试,2019,30(16):66-67.
被引量:4
6
董卉.
计算机信息管理技术在维护网络安全中的应用[J]
.无线互联科技,2019,16(12):137-138.
被引量:4
7
王丽.
计算机信息管理技术在维护网络安全中的应用策略探究[J]
.科学与信息化,2019,0(25):163-163.
被引量:1
8
周颖.
网络安全中计算机信息管理技术的应用策略[J]
.网络安全技术与应用,2019,0(12):7-8.
被引量:3
9
张亮,李明,方圆,俞骏豪.
SQL代理隔离装置在电力行业的应用研究和测试验证[J]
.电力信息与通信技术,2020,18(2):49-55.
被引量:5
10
周宁.
计算机网络安全技术在网络安全维护中的应用思考[J]
.信息与电脑,2020,32(2):152-154.
被引量:6
同被引文献
6
1
王志刚,喻金科.
当前形式下网络安全的主要隐患及应对策略分析[J]
.无线互联科技,2015,12(1):1-2.
被引量:2
2
刘勇.
网络在信息化环境下的安全技术和防范对策[J]
.网络安全技术与应用,2016(1):19-19.
被引量:4
3
张莉萍.
大数据时代下计算机网络信息安全问题分析[J]
.现代信息科技,2017,1(2):108-109.
被引量:24
4
蔡振刚.
计算机网络安全防范措施[J]
.电子技术与软件工程,2018(4):217-217.
被引量:1
5
王艳华.
大数据挖掘技术在网络安全中的应用与研究[J]
.电子世界,2019,0(23):61-62.
被引量:7
6
陈兴蜀,曾雪梅,王文贤,邵国林.
基于大数据的网络安全与情报分析[J]
.四川大学学报(工程科学版),2017,49(3):1-12.
被引量:103
引证文献
2
1
曲祥雯.
网络安全威胁因素和网络安全技术应用与研究[J]
.信息与电脑,2020,32(9):209-211.
被引量:1
2
夏利玲.
基于大数据时代计算机网络安全技术应用与研究[J]
.网络安全技术与应用,2021(4):161-162.
被引量:5
二级引证文献
6
1
窦琨.
有效解决计算机网络安全问题的途径分析[J]
.中国新通信,2021,23(24):106-107.
被引量:2
2
张文彬,陈文,张立彬.
网络大数据系统运营体系研究[J]
.现代信息科技,2021,5(22):71-74.
被引量:2
3
李艳霞.
大数据环境下计算机网络安全技术的优化策略[J]
.软件,2022,43(2):61-63.
被引量:5
4
李浩铭,乔桂林.
大数据时代计算机网络安全技术应用分析[J]
.网络安全技术与应用,2022(3):70-71.
被引量:2
5
朱粤.
大数据时代计算机网络安全技术探讨[J]
.信息与电脑,2022,34(13):58-60.
6
杨豫.
网络安全威胁和网络监管对策探讨[J]
.科技视界,2023(5):113-116.
被引量:2
1
胡亚萍,周旭,葛晓敏,陈水飞,丁晖.
从管理角度辨析外来入侵物种的概念和内涵[J]
.生态与农村环境学报,2020,36(1):11-17.
被引量:9
2
齐坤.
大数据趋势下的搜索引擎用户信息安全研究[J]
.数字通信世界,2020,0(2):155-156.
被引量:2
3
梁岱桐,张皓.
中国与南亚国家警务合作的现状、特点及前景研究[J]
.南亚东南亚研究,2019,0(6):67-79.
被引量:2
4
刘维斯,黄桂花,攸小瑾.
疾控机构微信公众号运作实践研究[J]
.中国公共卫生管理,2019,35(6):823-826.
被引量:7
5
王竹,贺坤,王新宇,牛犇,李凤华.
Android设备中基于流量特征的隐私泄露评估方案[J]
.通信学报,2020,41(2):155-164.
被引量:4
6
杜庭苇,努尔比耶·亚库普,谢惠芳.
医学生网络行为与学习自我效能感的探讨[J]
.卫生职业教育,2020,38(3):111-113.
被引量:2
7
王丞,周大庆,梁盛,粟海军,胡灿实,张明明.
贵州赤水桫椤国家级自然保护区鸟兽多样性红外相机初步监测[J]
.生物多样性,2019,27(10):1147-1152.
被引量:15
8
韦雅楠,王晰巍,贾若男.
智媒体环境下企业与用户信息交互意愿影响因素与实证[J]
.现代情报,2020,40(3):126-136.
被引量:9
9
梁增凯,孙殿柱,李延瑞,沈江华,张硕.
树状分层黎曼图约束的点云法向传播方法[J]
.光学学报,2019,39(12):108-115.
被引量:2
10
郑雅楠.
炼油常减压装置特点及节能新技术探讨[J]
.化工管理,2020(2):116-117.
被引量:5
数字通信世界
2020年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部