期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于网络环境下计算机信息安全的研究
原文传递
导出
摘要
网络带来的生活便利使得越来越多的人加大了对网络信息的需求,然而就在网络信息公开化的E时代,计算机的普及与广泛应用在改善人们生活的同时也带来了许多信息安全隐患。本文从网络环境下分析了信息处理存在的安全隐患,就如何改善网络环境下信息使用安全提出了相应的解决建议。
作者
孟晓峰
机构地区
武警新疆消防总队伊犁州公安消防支队司令部信通科
出处
《信息与电脑(理论版)》
2014年第8期32-33,共2页
China Computer & Communication
关键词
计算机信息安全
网络安全漏洞
信息安全隐患
网络安全协议
查杀
软件成本
病毒入侵
过滤规则
软件更
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王志军.
黑名单也要以“域”为单位[J]
.网友世界,2010(3):74-74.
2
郝勇,许秀文,杨铭.
浅谈服务器虚拟化[J]
.中国管理信息化,2011,14(4):63-63.
被引量:6
3
Web服务器异机定时自动备份[J]
.网管员世界,2012(9):80-81.
4
一啸.
让需要的邮件瞬间集合[J]
.电脑迷,2008,0(22):17-17.
5
刘志刚.
关于计算机网络信息安全的几点思考[J]
.信息与电脑(理论版),2014,0(10):62-62.
6
张淼波.
基于网络的软件体系结构应用浅析[J]
.数码世界,2015,0(9):72-73.
7
胡恬,周建军.
网络入侵检测系统分析及对策[J]
.微机发展,2000,10(6):73-75.
被引量:6
8
洪江.
如何改善扫描仪的使用效果[J]
.家庭电子,2000(12):35-35.
9
徐小敏.
探究库存管理中物联网技术的有效应用[J]
.中国新通信,2015,17(18):92-92.
被引量:1
10
李德成.
校园网外用户访问数字资源的技术实现[J]
.现代情报,2008,28(4):95-96.
被引量:1
信息与电脑(理论版)
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部