期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
复杂网络环境下的计算机信息传播安全检测系统
被引量:
4
下载PDF
职称材料
导出
摘要
计算机网络技术正日益普及,被广泛应用于各个领域,因此信息传播安全成为影响网络效能重要的问题之一。通过分析复杂网络环境下的计算机信息传播安全相关技术,构建安全检测系统,包括硬件设计与软件设计,并与传统安全检测系统进行实验对比,实验结果表明复杂网络环境下的计算机信息传播安全检测系统能够有效提高网络信息传播的安全性,维护网络安全。
作者
刘远超
张建
机构地区
郑州财经学院信息工程学院
出处
《计算机产品与流通》
2019年第1期121-121,共1页
关键词
复杂网络环境
计算机信息
传播安全
检测系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
7
同被引文献
17
引证文献
4
二级引证文献
9
参考文献
3
1
刘纯.
基于网络安全维护的计算机网络安全技术应用探讨[J]
.数字技术与应用,2017,35(5):217-217.
被引量:5
2
李祎.
网络环境下计算机硬件安全保障及维护对策思考[J]
.科教导刊(电子版),2017,0(34):250-251.
被引量:2
3
韩净延.
网络环境下会计信息系统存在的安全问题及防范[J]
.中国管理信息化,2017,20(8):44-45.
被引量:3
二级参考文献
11
1
王述琳,卜新莹,李新凤.
疾病预防控制信息网络安全问题的探讨[J]
.中国公共卫生管理,2007,23(4):394-396.
被引量:8
2
曾志峰,杨义先.
网络安全的发展与研究[J]
.计算机工程与应用,2000,36(10):1-3.
被引量:65
3
钱振宇.
浅析计算机硬件维护在网络安全中的重要性[J]
.网络安全技术与应用,2014(3):119-120.
被引量:6
4
钟亮.
试论基于网络环境下的计算机硬件安全保障及维护[J]
.通讯世界,2015,21(4):40-41.
被引量:21
5
秦荣生.
“互联网+”时代会计行业的发展趋势[J]
.中国注册会计师,2015,0(12):20-24.
被引量:140
6
马红兰.
“互联网+”下企业财务管理模式的探讨[J]
.税收经济研究,2015,20(6):92-94.
被引量:39
7
张咏梅,于英.
“互联网+”时代企业管理会计框架设计[J]
.会计之友,2016(3):126-129.
被引量:83
8
郭姝璇,孙丹.
网络环境下会计信息系统内部控制的研究[J]
.中国商论,2016,0(10):172-174.
被引量:5
9
刘桂兰.
“互联网+”下的会计改革与发展研究[J]
.财会学习,2016,0(9):10-11.
被引量:25
10
赵凤英.
网络环境下会计信息系统内部控制研究[J]
.中国集体经济,2016(27):141-142.
被引量:5
共引文献
7
1
胡瑞杰.
探讨计算机局域网病毒防治安全技术[J]
.计算机产品与流通,2020,0(5):72-72.
被引量:1
2
唐姗姗.
电子商务下会计信息系统研究[J]
.知识经济,2018(4):104-105.
被引量:2
3
秦泽坤.
新时期计算机设备网络服务器安全研究核心探索[J]
.祖国,2019,0(1):138-138.
4
崔天宇.
网络安全维护下的计算机网络安全技术应用[J]
.电子技术与软件工程,2019(3):202-202.
被引量:4
5
赵萍,宋璇.
互联网环境下中小企业会计信息化建设研究[J]
.中国商论,2020,0(3):210-211.
被引量:4
6
陈卫卫.
检测与评估计算机安全的关键技术分析与研究[J]
.自动化技术与应用,2020,39(7):54-58.
被引量:3
7
门丽.
硬件维护在计算机网络安全中的重要性探究[J]
.网络安全技术与应用,2021(2):170-171.
被引量:2
同被引文献
17
1
唐磊.
代码生成技术在软件开发中的应用[J]
.电子世界,2016,0(15):122-122.
被引量:1
2
徐文韬,王轶骏,薛质.
面向威胁情报的攻击指示器自动生成[J]
.通信技术,2017,50(1):116-123.
被引量:8
3
高妮,高岭,贺毅岳,王海.
基于自编码网络特征降维的轻量级入侵检测模型[J]
.电子学报,2017,45(3):730-739.
被引量:57
4
白晓.
计算机网络安全技术在企业内外的探讨[J]
.电子技术与软件工程,2017(10):208-208.
被引量:6
5
张启浩,谢力.
《中华人民共和国网络安全法》解读[J]
.智能建筑,2017(9):12-16.
被引量:4
6
王萍.
基于大数据技术的网络异常行为分析监测系统[J]
.电子技术与软件工程,2017(24):172-173.
被引量:14
7
丁世飞,张健,张谢锴,安悦瑄.
多分类孪生支持向量机研究进展[J]
.软件学报,2018,29(1):89-108.
被引量:41
8
乔俊峰,王一清,杨佩,谢韬.
基于大数据技术的配电网全景监测系统的研究与实现[J]
.供用电,2018,35(3):41-46.
被引量:17
9
张蕾,崔勇,刘静,江勇,吴建平.
机器学习在网络空间安全研究中的应用[J]
.计算机学报,2018,41(9):1943-1975.
被引量:146
10
张宇.
网络环境下计算机信息安全与合理维护[J]
.中国管理信息化,2019,22(5):158-159.
被引量:8
引证文献
4
1
朱华德.
网络安全视角下计算机信息处理技术研究[J]
.计算机产品与流通,2020(9):56-56.
被引量:1
2
黄学强.
网络安全检测分解模型分析[J]
.微型电脑应用,2020,36(3):133-135.
被引量:6
3
李帷笳.
网络安全视角下计算机信息处理技术研究[J]
.无线互联科技,2020,17(8):30-31.
被引量:2
4
刘佳,沙明,唐晓婷.
基于多维度实体行为构建攻击关联画像[J]
.现代计算机,2023,29(18):85-88.
二级引证文献
9
1
朱华德.
网络安全视角下计算机信息处理技术研究[J]
.计算机产品与流通,2020(9):56-56.
被引量:1
2
曾红玉.
网络安全模型与零信任的实践探讨[J]
.计算机产品与流通,2020,0(7):48-48.
被引量:5
3
张伟.
网络安全中攻防策略与主动防御思路探索[J]
.网络安全技术与应用,2020(9):15-16.
被引量:1
4
刘东伟.
基于模糊MCDM方法的网络安全技术风险评估[J]
.信息技术,2020,44(10):82-86.
被引量:2
5
谭亮.
网络信息处理与安全方面的计算机应用分析[J]
.通信电源技术,2020,37(19):235-237.
6
林戒培.
企业局域网日常管理与维护技巧探讨[J]
.网络安全技术与应用,2021(3):94-95.
7
钱成华.
网络环境下的计算机信息处理与安全技术分析[J]
.科教导刊(电子版),2021(8):286-287.
被引量:1
8
刘东伟.
基于改进ECC的网络安全评价算法研究[J]
.自动化技术与应用,2021,40(8):47-51.
被引量:3
9
魏峰.
基于日志的Windows系统安全威胁识别技术[J]
.微型电脑应用,2022,38(9):133-137.
被引量:2
1
赵阅书,唐寅.
浅析公安微博建设要素[J]
.科教文汇,2019(6):189-192.
2
《华北科技学院学报》简介[J]
.华北科技学院学报,2018,15(6):125-125.
3
张彬.
计算机网络安全技术分析[J]
.计算机产品与流通,2019,8(1):66-66.
被引量:2
4
刘晓鹏.
论高速公路收费站安全文化体系的建设[J]
.现代企业文化,2018,0(36):25-25.
5
高晓玲,温俊萍.
加强党在高校意识形态领域领导权的途径[J]
.山西青年,2018(23):61-61.
6
钱晓东,杨贝.
基于复杂网络模型的供应链企业合作演化研究[J]
.复杂系统与复杂性科学,2018,15(3):1-10.
被引量:6
7
龚国军.
智能电网的广东蓝图[J]
.中国电力企业管理,2018(33):13-15.
8
汤天培,曹石,蔡承亮,王鹏程.
基于风险分级的农村公路路侧安全生命防护工程方案设计[J]
.南通大学学报(自然科学版),2018,17(4):22-29.
被引量:7
计算机产品与流通
2019年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部