期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探析计算机网络信息安全技术及发展趋势
下载PDF
职称材料
导出
摘要
为了提升计算机网络信息安全技术的使用效率和质量,发挥计算机网络技术在人们日常生产和生活中的正向作用,需要进一步明确当前计算机网络信息安全技术的运用策略,确定其未来发展趋势。通过分析计算机网络信息安全技术的使用价值,以及当前计算机网络信息安全方面存在的问题,制定出更具有可行性的计算机网络信息安全技术运用策略,并在这一基础上对其未来发展趋势进行更深入的研究。
作者
蒋忠均
赵将
机构地区
中共贵州省委网络安全和信息化委员会办公室
铜仁市大数据发展管理局
出处
《通讯世界》
2024年第5期73-75,共3页
Telecom World
关键词
计算机
网络信息安全
发展趋势
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
35
参考文献
6
共引文献
16
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
顾丽旺,梁娜,初晓翠,徐风,张运涛,王曙光.
基于区块链技术的互联网信息安全思路探索[J]
.网络安全技术与应用,2023(10):16-18.
被引量:3
2
吕维宗.
数据加密技术在计算机网络中的应用[J]
.电子技术(上海),2023,52(9):152-153.
被引量:1
3
李芳节.
计算机网络中的信息安全技术分析[J]
.电子技术(上海),2023,52(9):408-409.
被引量:3
4
闫军.
数据加密技术在计算机网络信息安全中的应用研究[J]
.信息记录材料,2023,24(9):152-154.
被引量:6
5
魏晓微.
基于大数据的计算机网络信息安全与防护策略[J]
.电子技术(上海),2023,52(8):49-51.
被引量:5
6
邓诗钊.
计算机网络信息安全中虚拟专用网络技术的应用[J]
.信息系统工程,2023(8):84-87.
被引量:4
二级参考文献
35
1
刘艳.
浅议网络信息安全技术管理的计算机应用[J]
.梧州学院学报,2016,26(6):27-30.
被引量:8
2
林虹萍.
区块链技术构筑互联网信息安全新范式[J]
.云南警官学院学报,2017(5):92-98.
被引量:9
3
黄健.
用区块链技术构筑互联网信息安全[J]
.网络安全技术与应用,2018(5):10-10.
被引量:1
4
唐玮.
大数据时代计算机网络信息安全问题探讨[J]
.智能计算机与应用,2019,9(1):254-256.
被引量:17
5
何文海,信佳佳.
网络信息安全中存在的问题及数据加密技术研究[J]
.网络空间安全,2019,10(1):24-26.
被引量:14
6
谢世春,陈露,李继扬.
大数据时代下计算机网络信息安全问题[J]
.电子技术与软件工程,2019,0(19):178-179.
被引量:13
7
孙建武.
大数据时代计算机网络信息安全问题研究[J]
.数字通信世界,2019,0(10):146-146.
被引量:2
8
郭皓迪.
大数据时代计算机网络信息安全及防护策略[J]
.电子技术与软件工程,2019,0(24):195-196.
被引量:8
9
杨旸,王明华,潘俊臣,胡冲.
基于浏览器WebAssembly技术的即时通信加密通信系统的设计与研究[J]
.网络空间安全,2019,10(8):36-41.
被引量:5
10
王长春,曾照华,张跃华.
“互联网+”网络信息安全现状与防护研究[J]
.软件导刊,2020,19(2):282-284.
被引量:11
共引文献
16
1
李军旺.
VPN技术在双校区校园网建设中的应用研究[J]
.价值工程,2023,42(29):112-114.
2
翟鹏月,崔杰.
计算机网络信息安全及防护策略分析[J]
.电脑迷,2023(23):31-33.
3
覃卫华.
计算机网络安全中的虚拟网络技术研究[J]
.信息与电脑,2023,35(20):183-186.
4
沈毅.
计算机密码学:计算机网络中的数据保密与安全[J]
.办公自动化,2024,29(3):21-23.
5
马鸣,欧阳川,刘洪赫,李卉.
信息加密技术在网络安全中的应用研究[J]
.通信电源技术,2024,41(2):184-186.
6
韩建鹏,李恒云,王顺民.
窃密攻击检测与溯源技术在网络信息安全中的应用[J]
.移动信息,2024,46(3):163-165.
7
张辉,高博,刘伟伟.
基于自注意力卷积循环神经网络的隧道化匿名网络流量承载服务识别方法[J]
.网络空间安全科学学报,2023,1(3):25-34.
8
包美丽.
基于大数据背景的计算机网络安全技术优化探究[J]
.产业创新研究,2024(8):102-104.
9
尹智.
计算机网络工程与信息安全策略分析[J]
.集成电路应用,2024,41(3):182-183.
10
蒋忠均,赵将.
大数据背景下计算机网络安全技术分析[J]
.通讯世界,2024,31(4):28-30.
1
李玮,花小齐.
试析云计算环境下网络信息安全技术发展[J]
.网络安全技术与应用,2024(5):75-76.
2
唐敏璐,祝峰,林屹.
基于PKI的信息安全技术分析[J]
.集成电路应用,2024,41(3):108-109.
通讯世界
2024年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部