期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全技术及其防护策略探究
被引量:
9
下载PDF
职称材料
导出
摘要
随着信息技术的发展,计算机网络信息安全被社会各界所重视。现阶段计算机网络信息安全容易出现被篡改以及盗取等多种问题,这些问题也容易导致个人与企业的相关财产受到侵害。因此加强计算机网络信息安全技术成为现阶段企业发展的重中之重。本文通过分析影响计算机网络信息安全的因素,提出计算机网络信息安全技术防护策略,为计算机网络信息安全技术的发展提供帮助。
作者
柳镭
机构地区
湖北第二师范学院
出处
《信息记录材料》
2020年第11期216-217,共2页
Information Recording Materials
关键词
计算机网络
信息安全
防护策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
4
共引文献
39
同被引文献
34
引证文献
9
二级引证文献
10
参考文献
4
1
邓其富.
计算机网络信息安全技术及其发展趋势[J]
.电子技术与软件工程,2019,0(24):194-195.
被引量:6
2
孔宏海.
计算机网络安全的主要隐患及管理措施分析[J]
.网络安全技术与应用,2014(11):222-223.
被引量:22
3
单成功.
基于计算机网络信息安全技术及其发展趋势的探讨[J]
.电子技术与软件工程,2013(23):225-226.
被引量:15
4
叶永平.
计算机网络信息安全技术及防护[J]
.信息记录材料,2020,21(8):89-90.
被引量:3
二级参考文献
17
1
唐六华,王瑛,杜中.
网络安全的发展及其应对策略[J]
.信息安全与通信保密,2007,29(6):163-165.
被引量:17
2
韩锐.
计算机网络安全的主要隐患及管理措施分析[J]
.信息通信,2014,27(1):152-153.
被引量:90
3
王海龙.
计算机网络安全主要隐患及主要应对措施[J]
.中国新通信,2014,16(13):123-124.
被引量:9
4
吴素霞.
分析计算机网络安全的主要隐患及管理措施[J]
.电脑编程技巧与维护,2014(12):115-116.
被引量:26
5
高山山.
基于网络信息安全技术管理下的计算机应用探究[J]
.科技创新与应用,2015,5(33):106-106.
被引量:9
6
张晓蓉.
计算机网络信息安全技术及其发展趋势的探讨[J]
.新课程,2015,0(27):163-163.
被引量:4
7
连录虎.
浅谈计算机网络信息安全及其防护措施[J]
.电子世界,2016,0(1):66-67.
被引量:6
8
王润泽.
网络安全与防火墙技术[J]
.电子技术与软件工程,2016(22):224-224.
被引量:2
9
李响.
探析计算机网络信息安全技术及发展趋势[J]
.信息技术与信息化,2018(7):170-172.
被引量:4
10
赖剑岩.
计算机网络信息安全浅析[J]
.电脑知识与技术,2014,10(9X):6284-6286.
被引量:1
共引文献
39
1
孟春岩.
基于网络安全维护的计算机网络安全技术实际应用探索[J]
.计算机产品与流通,2020(9):77-77.
被引量:7
2
李名治,李鑫.
网络与信息安全技术及应用[J]
.黑龙江广播电视技术,2022(3):24-27.
3
李佳伦.
计算机网络信息安全及防护策略初探[J]
.网络安全技术与应用,2014(7):172-173.
被引量:4
4
李图江.
计算机网络安全的主要隐患及管理措施分析[J]
.中国新通信,2015,17(6):10-10.
被引量:4
5
王伟超.
计算机网络安全的主要隐患及管理措施的探讨[J]
.中国科技纵横,2015,0(12):31-31.
被引量:2
6
王锦莉.
刍议计算机网络安全的主要隐患及管理策略[J]
.数字技术与应用,2015,33(4):184-184.
被引量:3
7
刘贺.
网络信息安全技术及其应用分析[J]
.湖北函授大学学报,2015,28(17):73-74.
被引量:1
8
赵雪莲.
计算机网络信息安全技术探讨[J]
.网络安全技术与应用,2015(9):11-12.
被引量:2
9
张波,张俊松,周笑寒.
计算机网络安全与对策[J]
.工业设计,2015(11):186-187.
被引量:2
10
吴尚.
我国计算机网络安全的发展与趋势分析[J]
.电子技术与软件工程,2015(24):196-197.
被引量:19
同被引文献
34
1
胡瑞杰.
浅析计算机网络技术的信息安全及其防护措施[J]
.计算机产品与流通,2020,0(6):61-61.
被引量:7
2
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
3
熊淑华,张爱国.
计算机网络信息安全及防护策略探讨[J]
.数字技术与应用,2018,36(5):190-190.
被引量:5
4
周莹莹,杨德义.
计算机网络信息安全及防护策略探讨[J]
.电脑知识与技术,2019,15(2Z):65-66.
被引量:2
5
刘黎娜.
计算机网络信息安全及防护策略探讨[J]
.信息与电脑,2017,29(13):213-215.
被引量:2
6
向灿,龚旬.
计算机网络信息安全及其防护策略的研究[J]
.网络安全技术与应用,2020(6):4-5.
被引量:8
7
毕刚.
计算机网络信息安全技术及其防护策略[J]
.电脑编程技巧与维护,2020(9):170-171.
被引量:5
8
石开华.
大数据时代计算机网络信息安全及其防护策略[J]
.信息与电脑,2020,32(16):178-180.
被引量:4
9
苑振东,李滕.
计算机网络信息安全及防护策略[J]
.计算机与网络,2020,46(18):53-53.
被引量:4
10
王勇,韩燕征,张立斌.
智慧机场信息安全保障体系框架初步构想[J]
.民航学报,2020,4(5):112-116.
被引量:5
引证文献
9
1
向立莉.
计算机网络信息安全及防护策略探讨[J]
.数字通信世界,2021(2):34-36.
被引量:3
2
刘薇.
计算机网络信息安全及防护策略探究[J]
.信息记录材料,2021,22(9):67-68.
3
赵广磊,牛俊朋.
基于计算机网络技术的计算机网络信息安全及其防护策略分析[J]
.科学与信息化,2022(3):49-50.
被引量:3
4
张雪英.
计算机网络信息安全及其防护对策研究[J]
.网络安全技术与应用,2022(3):28-29.
被引量:2
5
苏发.
计算机网络信息安全防护研究[J]
.电声技术,2022,46(1):32-34.
被引量:1
6
田曦.
民航企业信息化建设与信息安全技术[J]
.通讯世界,2022,29(4):46-48.
被引量:1
7
施智德.
计算机网络安全防护技术和策略探究[J]
.信息记录材料,2023,24(10):48-50.
被引量:1
8
师少波,张飞,谭浩.
广播电视无线传输发射台站网络信息安全防护策略的探讨[J]
.数字传媒研究,2024,41(9):7-9.
9
颜慧芳.
论电信运营商网络安全防护体系中威胁情报的应用[J]
.中国宽带,2024,20(6):49-51.
二级引证文献
10
1
田华锋.
计算机网络系统管理中信息安全及防护策略研究[J]
.中国管理信息化,2021,24(10):203-204.
被引量:1
2
王帅.
大数据时代计算机网络信息安全防护策略探讨[J]
.电脑编程技巧与维护,2021(9):166-168.
被引量:14
3
戴娇宁,黄骁.
大数据背景下客户端隐私及其防护策略[J]
.信息与电脑,2022,34(8):208-211.
4
刘志强.
网络安全防护与安全测试探讨[J]
.网络安全技术与应用,2022(12):9-11.
被引量:4
5
劳莹,曾嵘,谢丽莎,毛子婷.
企业数据库一体化漏洞评估系统[J]
.信息与电脑,2022,34(20):120-122.
被引量:1
6
方翔.
计算机网络安全现状及网络安全技术策略分析[J]
.数字技术与应用,2023,41(1):228-230.
被引量:13
7
边文婕.
办公自动化中计算机信息处理技术的应用[J]
.电子技术与软件工程,2023(5):159-162.
被引量:3
8
虞凤娟.
计算机网络信息安全及其防护技术研究[J]
.办公自动化,2024,29(3):36-38.
被引量:2
9
李莺.
计算机网络信息安全及防护策略分析[J]
.信息记录材料,2024,25(4):23-26.
被引量:1
10
洪钰淇.
当代计算机网络信息安全的防护策略[J]
.微型计算机,2024(8):121-123.
1
夫鲁合·努尔买买提,宋震宇,吾尔斯铁木·努尔别克,热依扎·阿尼斯.
信息安全技术在智能电网中的应用[J]
.电脑乐园,2020,5(11):10-10.
信息记录材料
2020年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部