期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息公开安全保障策略概述
被引量:
1
下载PDF
职称材料
导出
摘要
随着信息技术和计算机技术的快速发展,网络行业发展逐渐成熟,并在人们生活中的各个领域中得到普及应用,在为人们信息交流提供便利的同时,网络安全问题已经受到社会各界的关注和重视,信息盗取,信息损毁和信息安全事件频频发生,对于社会安定维护和计算机网络技术发展都带来了重大的影响因此本文就对计算机网络安全问题及其安全保障策略进行简单的分析与探讨。
作者
王萌
机构地区
南京晓庄学院
出处
《计算机产品与流通》
2018年第1期51-51,共1页
关键词
计算机
网络信息公开
安全保障策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
217
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
5
1
李红娟,王祥.
计算机网络的信息安全分析及防护策略研究[J]
.信息安全与技术,2016,7(4):40-41.
被引量:31
2
汪东芳,鞠杰.
大数据时代计算机网络信息安全及防护策略研究[J]
.无线互联科技,2015,12(24):40-41.
被引量:158
3
蔡志锋.
高校计算机网络信息安全及防护策略研究[J]
.电脑与电信,2015(10):23-25.
被引量:14
4
刘凤娟.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(19):165-165.
被引量:12
5
聂红.
计算机网络信息安全及防护策略分析[J]
.信息与电脑(理论版),2013,0(3):78-79.
被引量:15
二级参考文献
14
1
黄为.
基于数字签名技术的Intranet信息安全[J]
.电脑知识与技术,2009,5(9):7096-7097.
被引量:14
2
曲蕴慧,白新国.
浅谈数字签名技术的原理及应用[J]
.福建电脑,2010,26(5):66-66.
被引量:21
3
刘冬梅.
浅析计算机网络安全与防范策略[J]
.黑龙江科技信息,2010(19):82-82.
被引量:40
4
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
5
李志军.
计算机网络信息安全及防护策略研究[J]
.黑龙江科技信息,2013(2):108-108.
被引量:38
6
谢连朋.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(7):133-134.
被引量:8
7
张振南.
对计算机信息传输安全及防护技术分析[J]
.自动化与仪器仪表,2013(6):126-127.
被引量:15
8
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:141
9
王东.
网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(9):139-140.
被引量:1
10
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
共引文献
217
1
罗莉.
基于大数据技术的高校计算机安全问题与对策[J]
.计算机产品与流通,2020(9):17-17.
被引量:2
2
姜晓荣.
大数据时代计算机网络信息安全与防护研究[J]
.计算机产品与流通,2020(9):76-76.
被引量:6
3
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
4
周娟.
基于大数据的计算机网络安全对策分析[J]
.电子技术(上海),2021,50(4):170-171.
被引量:6
5
张警缘.
大数据时代计算机网络信息安全及防护策略研究[J]
.中国科技纵横,2018,0(23):21-22.
被引量:3
6
孙一恒.
从'双十一'狂欢背后的诈骗谈网络时代计算机技术在电子信息安全中的应用[J]
.中国科技纵横,2018,0(4):18-19.
7
张维政.
计算机网络安全的影响因素及优化策略研究[J]
.新商务周刊,2019,0(4):294-294.
8
金浩宇.
论信息安全对于企业的重要性[J]
.区域治理,2019,0(1):122-123.
9
周娟,周亮.
解析计算机网络信息安全及防护策略研究[J]
.信息系统工程,2013(8):73-73.
被引量:8
10
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
同被引文献
1
1
肖桃凤.
计算机网络信息公开安全保障策略研究[J]
.湖南安全与防灾,2003,0(12):34-36.
被引量:1
引证文献
1
1
周玉平.
计算机网络信息公开安全保障策略探讨[J]
.数码设计,2019,8(16):15-15.
1
张晓峰,曹婷婷.
无线数字电视发射机维护与保养研究[J]
.数码世界,2017,0(10):75-75.
被引量:4
2
吴灿博,董珍珍.
计算机通信网络可靠性设计研究[J]
.科技传播,2017,9(24):156-157.
被引量:10
3
许彩霞.
车联网信息安全的威胁及防护策略[J]
.信息通信,2018,31(7):191-192.
被引量:10
4
戴晨昱.
大数据时代企业信息安全保障策略[J]
.科技与创新,2018(17):104-105.
被引量:4
5
秦旭倩.
基于故障树分析法的氯碱工业氯气中毒事故安全风险评价[J]
.化工管理,2017(6):152-153.
被引量:2
6
余栋.
医院信息系统安全维护与管理[J]
.信息与电脑,2018,30(10):192-193.
被引量:1
7
路传影.
计算机信息加密技术应用探讨[J]
.移动信息,2018(2):141-142.
8
李蔚.
有线电视计算机收费系统的构建与应用[J]
.西部广播电视,2018,39(6):246-247.
9
梁旭.
国企档案信息化之安全控制[J]
.环球市场信息导报,2018,0(25):59-59.
10
宁宏伟.
综论网络安全法治建设和构建网络安全与网域繁荣综合发展[J]
.信息安全研究,2018,4(8):755-759.
被引量:1
计算机产品与流通
2018年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部