期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络与信息安全系统的构建及技术措施
被引量:
2
下载PDF
职称材料
导出
摘要
研究计算机网络特点,分析计算机网络与信息安全的影响因素,从而提出计算机网络与信息安全系统的构建策略,对相关技术进行研究,可以有效保障计算机及网络信息安全,杜绝计算机信息安全事故的发生,提高计算机网络的安全性能,从而实现计算机安全网络环境的有效构建。
作者
陈新文
机构地区
江西工业贸易职业技术学院
出处
《经贸实践》
2015年第15期274-274,共1页
Economic Practice
关键词
计算机
网络与信息安全系统
构建
技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
6
同被引文献
8
引证文献
2
二级引证文献
9
参考文献
2
1
孟学奇.
关于计算机网络与信息安全系统的建立与技术探究[J]
.网络安全技术与应用,2014(8):86-87.
被引量:7
2
薛跟娣.
计算机网络与信息安全系统的建立与技术探究[J]
.电子技术与软件工程,2014(20):225-225.
被引量:2
二级参考文献
7
1
王宏宇,敖思军,刘红.
浅析电子政务安全中常用的网络技术[J]
.辽宁行政学院学报,2005,7(5):147-147.
被引量:2
2
郝文江.
构建互联网上的数字长城——我国互联网安全形势及对策[J]
.警察技术,2007(3):34-37.
被引量:5
3
袁任光.可编程序控制器应用技术与实例[M].广州:华南理工大学出版社,2000.4.
4
程莹,宋蕾,孙健,韩伟杰.可生存性网络研究[A].全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C].2005.
5
邢攸姿.举起信息安全的大旗保证网络与信息安全[A].中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C].2006.
6
周春霞.
剖析计算机网络安全应用及防范措施[J]
.网络安全技术与应用,2011(5):15-17.
被引量:7
7
王克难.
信息技术时代的计算机网络安全技术探究[J]
.煤炭技术,2013,32(6):222-224.
被引量:8
共引文献
6
1
赵颖科.
探究计算机网络与信息安全系统的建立与技术[J]
.山东工业技术,2015(6):162-162.
被引量:1
2
刘长才.
试析计算机网络与信息安全系统的构建与关键技术[J]
.计算机光盘软件与应用,2015,18(1):200-201.
被引量:4
3
张跃虎,马春艳.
计算机网络安全防护技术探究[J]
.电脑迷,2017(4).
4
屈建军.
计算机网络信息安全技术探讨[J]
.电脑知识与技术(过刊),2016,22(6X):21-22.
被引量:4
5
颜水平.
计算机网络信息安全技术探究[J]
.科技经济导刊,2016(19).
6
刘旭光.
计算机网络与信息安全系统的构建及相关技术分析[J]
.电子测试,2015,26(2X):86-87.
被引量:3
同被引文献
8
1
曹寿慕.
计算机信息安全的新特点[J]
.吉林省教育学院学报(下旬),2010,26(10):142-143.
被引量:22
2
周曦.
计算机信息系统安全体系设计分析[J]
.景德镇学院学报,2015,30(6):50-52.
被引量:2
3
苑雪.
新形势下计算机网络信息安全存在的威胁及对策分析[J]
.科技经济市场,2016(5):104-105.
被引量:22
4
曾庆云.
论大数据时代信息安全的新特点与新要求分析[J]
.电子世界,2016,0(15):11-11.
被引量:9
5
刘欢笑.
大数据时代下计算机网络信息安全问题分析[J]
.网络安全技术与应用,2017(12):71-72.
被引量:25
6
廖彬宇.
大数据时代计算机网络信息安全及防护策略解析[J]
.信息与电脑,2018,30(12):203-204.
被引量:21
7
陈文芳.
计算机信息安全的新特点与安全防护方式分析[J]
.电脑知识与技术(过刊),2016,22(10X):34-35.
被引量:4
8
谢国华.
计算机网络信息安全有效防护措施探究[J]
.电脑知识与技术,2017,13(4X):45-46.
被引量:3
引证文献
2
1
黎斌.
计算机信息安全的新特点与安全维护方式探索[J]
.信息系统工程,2017,30(2):82-83.
被引量:5
2
田凤.
大数据时代计算机网络信息安全的特点分析[J]
.计算机产品与流通,2018,7(6):227-228.
被引量:4
二级引证文献
9
1
鞠遨远.
移动通信信息安全问题与信息安全维护方式探讨[J]
.科技风,2019(5):73-73.
被引量:2
2
姜年昌.
基于云计算环境的信息系统信息安全探讨[J]
.网络安全技术与应用,2019,0(8):12-14.
被引量:2
3
李林森.
大数据时代的网络信息安全性探讨[J]
.信息与电脑,2020,32(5):203-205.
4
孙承庭,吴雷成,宁秋辰,刘飞.
基于云计算的信息安全与防护策略研究[J]
.江苏经贸职业技术学院学报,2020,0(3):50-52.
被引量:3
5
马亚燕.
计算机信息安全的新特点与安全维护方式分析[J]
.网络安全技术与应用,2020(7):1-2.
被引量:2
6
熊琭.
试论大数据时代移动互联网信息安全监管[J]
.网络安全技术与应用,2021(1):86-87.
被引量:2
7
孙新茹.
计算机信息安全的新特点与安全防护方式分析[J]
.无线互联科技,2022,19(2):29-30.
8
栗小婧.
信息化背景下提升计算机信息安全的措施[J]
.信息记录材料,2023,24(5):89-91.
9
孙如祥,邓朝辉.
计算机网络技术专业校企共育人才教学模式改革探讨[J]
.轻工科技,2018,34(6):186-187.
1
网舟.
计算机安全网站一览[J]
.华南金融电脑,2002,10(3):75-76.
2
黄辰.
计算机网络安全设计及其应用[J]
.北京工商大学学报(自然科学版),2004,22(6):60-62.
被引量:1
3
吴晓燕.
计算机网络的安全防范技术[J]
.商品与质量(房地产研究),2014(4):94-94.
4
汤伟.
浅析计算机网络安全策略[J]
.电子技术与软件工程,2013(17):258-258.
5
杨列亮,聂涛.
一种大规模计算机安全网络的密钥管理规程——分群式密钥管理系统[J]
.华东交通大学学报,1993,10(1):17-24.
6
王金炜.
计算机安全及计算机病毒预防方法探讨[J]
.科技致富向导,2015,0(17):243-243.
被引量:1
经贸实践
2015年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部