期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及其防护对策探究
被引量:
5
下载PDF
职称材料
导出
摘要
现代信息技术飞速发展,计算机网络和人们的日常生活息息相关。但是他是一把双刃剑,一方面,它在人们日常生产生活中的应用,给人们的生活带来了极大的便利;另一方面,它的网络信息安全问题也是困惑人们的重要问题。这个问题是大众普遍面临的问题。
作者
向岚
机构地区
常德职业技术学院机电系
出处
《计算机产品与流通》
2019年第4期66-66,共1页
关键词
计算机
网络信息
安全
防护
对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
68
同被引文献
12
引证文献
5
二级引证文献
10
参考文献
2
1
贾贺然.
计算机网络信息安全及防护策略分析[J]
.电脑迷,2018(6):76-77.
被引量:5
2
陈冬梅.
基于计算机网络技术的计算机网络信息安全及其防护策略[J]
.电子测试,2017,28(2X):131-132.
被引量:68
二级参考文献
3
1
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
2
曹成,周健,周红,王明福.
网络安全与对策[J]
.合肥工业大学学报(自然科学版),2007,30(9):1091-1094.
被引量:16
3
乐光学,赵嫦花.
缓冲区溢出攻击与防止技术[J]
.佳木斯大学学报(自然科学版),2003,21(4):397-401.
被引量:2
共引文献
68
1
黄小群.
计算机网络信息安全及其防护对策研究[J]
.电脑知识与技术,2020,0(4):30-31.
被引量:1
2
庄汝昊.
计算机网络信息技术安全及防范对策的思考[J]
.中国科技纵横,2018,0(19):7-8.
3
田阳光,吕伟力,李媛.
环保系统计算机网络信息安全及其防护对策[J]
.区域治理,2017,0(3):119-119.
4
殷红梅.
教育行业网络信息化安全与防范[J]
.办公自动化,2018,23(24):28-29.
5
陈帅.
计算机网络信息安全及其防护策略的研究[J]
.通讯世界,2017,23(12):58-59.
被引量:3
6
李拥军.
大数据时代的计算机信息安全与防护策略[J]
.电子技术与软件工程,2017(13):206-206.
被引量:1
7
邓志平.
计算机网络信息安全及其防护对策[J]
.科技广场,2017(4):120-122.
8
刘梅.
分析企业计算机网络信息管理及其安全防护策略[J]
.低碳世界,2017,7(24):262-263.
被引量:4
9
李群,任天宇,王小虎,王超,师恩洁,房磊.
计算机网络信息管理及安全防护对策研究[J]
.自动化与仪器仪表,2017(9):1-2.
被引量:15
10
李昶.
计算机网络信息安全及其主要防护策略研究分析[J]
.电子制作,2017,0(22):57-58.
被引量:4
同被引文献
12
1
吴央.
探究计算机网络信息安全及其防护对策[J]
.电子测试,2017,28(6):59-60.
被引量:10
2
陈晓伟.
关于计算机网络信息安全及防护策略探究[J]
.数码世界,2018,0(3):19-20.
被引量:4
3
高辉.
大数据时代计算机网络信息安全及防护策略研究[J]
.科学技术创新,2018(6):76-77.
被引量:17
4
孙伟俊.
关于计算机网络信息安全及防护策略探究[J]
.信息通信,2018,31(6):109-110.
被引量:14
5
初勇.
计算机网络信息安全及其防护措施[J]
.电子技术与软件工程,2018(7):205-205.
被引量:3
6
赵颖.
大数据时代计算机网络信息安全及防护策略研究[J]
.信息与电脑,2018,30(23):211-212.
被引量:21
7
张黎明,刘燕.
大数据时代计算机网络信息安全与防护措施[J]
.电子技术与软件工程,2019(4):190-190.
被引量:20
8
魏大凌.
对计算机网络信息和网络安全及其防护策略的探讨[J]
.信息系统工程,2019,32(2):60-60.
被引量:8
9
王涵彬.
计算机网络信息安全及防护对策[J]
.科技传播,2019,0(4):110-111.
被引量:4
10
马保银,刘美宏,刘赢赢,王佳星,刘征,钱基恒,麦麦提阿吉.买买提沙吾提,罗振邦.
计算机网络技术的计算机网络信息安全及其防护措施研究[J]
.数字通信世界,2019(1):58-58.
被引量:16
引证文献
5
1
陈洪涛.
浅谈计算机网络信息安全及其防护对策[J]
.商情,2019,0(30):115-115.
2
苏明.
大数据时代网络信息安全及防护措施研究[J]
.信息记录材料,2019,20(6):86-87.
被引量:2
3
张进.
计算机网络信息安全的发展形势及其相关防护技术探究[J]
.现代信息科技,2019,3(23):139-141.
被引量:2
4
王鹏.
计算机网络信息安全及其防护探究[J]
.大众标准化,2020(23):208-209.
5
李永刚.
计算机网络信息安全及其防护对策探讨[J]
.网络安全技术与应用,2019,0(10):2-3.
被引量:6
二级引证文献
10
1
张嘉辰,张中伟.
浅谈大数据时代信息安全防护措施的探索与实践[J]
.网络安全技术与应用,2019,0(11):69-70.
被引量:4
2
边荷.
计算机网络信息安全技术研究[J]
.电子制作,2019,0(22):48-49.
3
关云飞.
大数据时代下计算机网络信息安全问题分析[J]
.电子测试,2020,31(8):124-125.
被引量:5
4
陈博,李晨,李林.
信息系统安全技术在数字化医院的应用[J]
.网络安全技术与应用,2020(7):120-122.
被引量:12
5
李先鹏.
计算机网络安全问题与防范策略研究[J]
.电脑知识与技术,2021,17(3):69-70.
被引量:4
6
关天文.
数据加密技术在计算机网络安全管理中的应用研究[J]
.中国管理信息化,2021,24(7):173-175.
被引量:6
7
蓝文龙.
当前我国计算机网络信息安全技术现状研究[J]
.IT经理世界,2020,23(12):2-2.
8
王宇,刘亚同.
基于时频分析的大数据信息流传输安全保护方法[J]
.信息与电脑,2021,33(9):216-218.
9
李深森.
基于Unity 3D的旅游景点漫游设计[J]
.现代信息科技,2022,6(11):110-112.
10
谭乃星.
数字化背景下信息系统安全防护措施分析[J]
.电脑知识与技术,2022,18(19):42-44.
被引量:1
1
王文正.
计算机网络安全在大数据时代下的防范措施[J]
.通讯世界,2019,26(4):158-159.
被引量:2
2
晏嵩,胡俊峰.
基于信息安全的计算机网络应用[J]
.科技创新与应用,2019,9(15):179-180.
被引量:4
3
康芹,贺佳峰.
信息化系统网络安全及防御措施分析[J]
.计算机产品与流通,2019,0(2):86-86.
4
荆国贺.
电力企业网络信息安全的防范策略分析[J]
.信息周刊,2019,0(4):0118-0118.
计算机产品与流通
2019年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部