期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机通信网络安全与防护策略分析
被引量:
2
下载PDF
职称材料
导出
摘要
当前信息技术的快速发展,促使计算机通信网络被广泛使用。人们在享受计算机网络便捷性的同时,也让自身的关键信息暴露在不法人员面前,并通过其使用来窃取内部重要内容,这对当前人员的财产、信息安全产生了威胁,为改变这样的情况,就要对当前的安全工作加大重视力度,强化在防护上的研究。基于此,本文重点分析了计算机通信网络的安全问题,同时细致地阐述了相应的解决措施和强化防护的策略,以供参考。
作者
睢贵芳
杨娟娟
机构地区
河南护理职业学院
出处
《中国宽带》
2022年第8期162-164,共3页
China BroadBand
关键词
计算机
网络安全
防护
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
31
参考文献
5
共引文献
29
同被引文献
4
引证文献
2
二级引证文献
0
参考文献
5
1
陈超.
媒体融合环境下高校防范宗教势力网络渗透的长效机制研究[J]
.青岛远洋船员职业学院学报,2022,43(1):60-65.
被引量:2
2
朱睿杰,张玉东,魏雅婷,席超.
基于区块链的多层卫星互联网络安全管理技术[J]
.天地一体化信息网络,2022,3(1):79-86.
被引量:4
3
熊强,杨欣琦,李治文.
网络安全漏洞信息披露中多元参与主体行为策略演化博弈分析[J]
.运筹与管理,2021,30(7):102-109.
被引量:15
4
罗方禄,王秉,贺林豪.
面向网络安全治理的网络信息内容生产者情报赋能模型研究[J]
.情报杂志,2021,40(3):118-124.
被引量:4
5
刘晨晖,王能民.
基于压电式理论的网络安全事件应急响应体系:美国的实践启示[J]
.情报杂志,2021,40(3):112-117.
被引量:9
二级参考文献
31
1
郑小勇.
卫星互联网综述[J]
.科技资讯,2007,5(12):45-46.
被引量:6
2
甄贵英.
就“一体化”问题谈“情报”改为“信息”不能一刀切[J]
.档案天地,1997(2):15-16.
被引量:2
3
吴江文.
网络人的形成及其行为分析[J]
.当代传播,2009(2):68-72.
被引量:4
4
赵冰峰,钟苇思.
以运动的哲学观点建立情报学元理论[J]
.情报杂志,2010,29(1):17-21.
被引量:11
5
张志强,张永健,王宇,卢昱.
低轨卫星网络中基于轨道分簇的密钥更新算法[J]
.电子与信息学报,2010,32(3):687-692.
被引量:7
6
党生翠.
当前网络舆情管理中的技术主义倾向:反思与超越[J]
.现代传播(中国传媒大学学报),2012,34(12):163-164.
被引量:14
7
陈美.
国家信息安全协同治理:美国的经验与启示[J]
.情报杂志,2014,33(2):10-14.
被引量:21
8
高金虎.
论情报的定义[J]
.情报杂志,2014,33(3):1-5.
被引量:29
9
王知津,栗莉.
信息、知识、情报——再认识[J]
.情报科学,2001,19(7):673-676.
被引量:28
10
王晓华,伦玉敏.
构建高校抵御宗教势力网络渗透的长效机制研究[J]
.科学与无神论,2014(5):52-57.
被引量:6
共引文献
29
1
董新宇,刘晨晖.
数智化转型下的政府数据安全治理:时代内涵、核心理念及实践路径[J]
.信息技术与管理应用,2023(1):32-39.
被引量:2
2
孙峰,郑雨涵,邓炜,纪道涓.
“互联网+”时代我国应急管理吹哨预警机制优化研究[J]
.电子政务,2021(9):93-104.
被引量:11
3
胡峰.
基于压电式理论的政府数据安全治理体系构建及实现路径研究[J]
.电子政务,2021(11):103-116.
被引量:18
4
刚占慧.
工业互联网快速发展期的安全漏洞管理研究[J]
.新型工业化,2021,11(10):26-28.
5
冯楠,任彬彬,黄梓宸,李敏强.
数字经济下工业互联网平台信息共享激励机制研究[J]
.北京交通大学学报(社会科学版),2022,21(2):1-13.
被引量:11
6
章曙明.
基于区块链的网络安全技术研究[J]
.信息记录材料,2022,23(8):35-37.
被引量:1
7
张磊,周泓雨.
基于区块链技术的网络安全漏洞检测方法设计[J]
.现代信息科技,2022,6(18):96-98.
被引量:2
8
董健,冯莹莹.
改进机器学习的软件多类漏洞并行挖掘分析[J]
.计算机仿真,2022,39(10):386-390.
被引量:1
9
王伟.
网络安全漏洞信息披露难题及完善措施分析[J]
.信息记录材料,2023,24(2):124-126.
10
宋健,张超.
基于规则过滤的机场网站漏洞自动化检测系统[J]
.自动化与仪器仪表,2023(4):134-137.
同被引文献
4
1
张晓娟,曹靖怡,缪思薇,朱亚运,王海翔,应欢,周亮.
电力工控系统攻击渗透技术综述[J]
.电力信息与通信技术,2021,19(3):49-59.
被引量:10
2
陈伟雄,杨晓晨,春增军,李若兰,张华.
电力企业网络安全威胁情报管理体系的研究与实践[J]
.电信科学,2022,38(7):184-189.
被引量:5
3
荣华良,张芝雨.
计算机通信网络安全与防护策略分析[J]
.数字通信世界,2022(9):80-82.
被引量:6
4
王怿超,李执.
计算机通信网络安全与防护策略分析[J]
.数字通信世界,2023(11):97-99.
被引量:3
引证文献
2
1
王健,符怡,林鑫.
电力系统信息通信网络的安全防护策略探讨[J]
.科学与信息化,2024(13):10-12.
2
胡紫楠.
计算机通信网络安全与防护策略分析[J]
.科技资讯,2024,22(11):27-29.
1
邱思思.
电力系统信息通信网络安全及防护分析[J]
.中国新通信,2022,24(1):18-19.
被引量:14
2
刘绍廉.
网络安全与防护在企业中的应用分析[J]
.计算机应用文摘,2022,38(4):51-53.
3
龙智勇,陈姣,阳赣萍,邓丽君,丁长松.
医院信息化建设网络安全与防护问题研究[J]
.医学教育管理,2021,7(6):675-679.
被引量:6
4
昝娟娟.
人工智能在计算机网络安全方面的应用[J]
.网络安全技术与应用,2022(4):175-176.
被引量:1
5
许正华.
医院信息标准化建设中网络安全管理体系建设[J]
.大众标准化,2021(24):64-66.
被引量:2
6
徐大志.
医院信息化建设中的网络安全分析与防护[J]
.长江信息通信,2022,35(3):185-187.
被引量:5
7
张文娟,常秀颖,夏瑞雪.
计算机通信网络的数据安全维护策略分析[J]
.电子技术(上海),2022,51(6):186-187.
被引量:7
8
唐湘黔.
森林培育的重要价值及主要培育措施[J]
.科技创新导报,2022,19(10):187-189.
9
田建玮.
地质勘查作业安全生产管理[J]
.四川建材,2022,48(8):223-224.
10
董沛岚.
混凝土施工技术在房屋建筑工程中的应用[J]
.中国厨卫,2022(5):142-144.
中国宽带
2022年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部