期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
刍议计算机信息传输安全及防护技术
下载PDF
职称材料
导出
摘要
互联网就像是一个信息纽带,把这个世界连成一体,并传递信息到世界的每个角落。网络环境下,计算机作为信息处理的载体,必然存在着一定的安全隐患。本文基于计算机信息传输安全的相关内容,深入地分析了计算机信息传输防护技术,并提出相关建议,旨在实现对计算机信息的有效保护。
作者
宋学军
机构地区
南京邮电大学
出处
《计算机产品与流通》
2019年第7期3-3,共1页
关键词
计算机信息
传输安全
防护技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
温炽堂.
浅析计算机信息传输安全及防护技术[J]
.信息与电脑(理论版),2011(6):26-27.
被引量:3
二级参考文献
3
1
王燕,王永波.
网络环境下计算机病毒新特点与防范措施[J]
.福建电脑,2010,26(2):32-32.
被引量:16
2
王钊.
试析架设完整的网络入侵[J]
.经营管理者,2011(3X):363-363.
被引量:1
3
赵星,李秦.
基于进程行为分析恶意软件的识别技术[J]
.电脑知识与技术,2010,6(7X):6089-6090.
被引量:2
共引文献
2
1
陈芬,逯阳.
基于802.1x技术的校园网终端认证分析[J]
.软件工程师,2012(10):38-39.
被引量:1
2
钱素予.
计算机信息传输安全及防护技术的研究分析[J]
.信息与电脑(理论版),2011(11):59-60.
被引量:1
1
应光晖.
计算机信息传输安全以及防护技术[J]
.科技资讯,2018,16(16):6-7.
2
杨继武.
计算机信息传输安全及防护技术的分析[J]
.科技创新导报,2018,15(35):123-123.
被引量:1
3
王晨建,殷杰,王巧玲,李卫星,王峰,谢胜越.
基于数字签名技术的成绩管理系统设计与实现[J]
.电脑编程技巧与维护,2019(5):85-87.
被引量:3
4
方诗虹,彭习羽.
基于区块链技术的物联网信息记录安全存储[J]
.西南民族大学学报(自然科学版),2019,45(3):284-289.
被引量:11
5
申豪东.
计算机循环冗余校验算法分析[J]
.科技传播,2019,0(4):131-132.
被引量:1
6
周亚.
基于云时代的网络视频信息传输安全保障性探讨[J]
.中国安防,2019,0(4):100-102.
被引量:6
7
汤棣炜.
计算机信息传输技术在办公自动化的应用[J]
.科技风,2019,0(16):86-86.
被引量:1
8
黄蔚.
铁路信号系统发展研究[J]
.铁路通信信号工程技术,2019,16(6):86-91.
被引量:6
9
钟裕群.
田径中长跑训练的有效策略[J]
.科教导刊(电子版),2019,0(16):249-249.
10
沈杨.
网络虚拟偶像的生成逻辑及其引导——以二次元唱见“洛天依”为个案[J]
.中学政治教学参考,2019,0(15):89-91.
被引量:1
计算机产品与流通
2019年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部