期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息安全技术及防护分析
被引量:
5
下载PDF
职称材料
导出
摘要
计算机技术的应用极大地方便了人们的生活和工作,促进了社会信息化的发展。然而,在计算机的使用过程中,信息安全问题十分严峻,给计算机使用者带来了很多的不便和威胁。本文从计算机信息安全的概念入手,分析了几种安全技术防护技术以及防护措施,期望能够为计算机使用者保护信息安全提供一个有益的参考。
作者
郭之琳
机构地区
渤海大学
出处
《智能城市》
2016年第4期98-99,共2页
Intelligent City
关键词
计算机
信息安全技术
防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
7
同被引文献
14
引证文献
5
二级引证文献
4
参考文献
3
1
苑旭昊.
计算机网络安全防护[J]
.信息与电脑(理论版),2011(6):32-33.
被引量:6
2
董旺林.
浅析企业计算机信息安全工作[J]
.科技资讯,2010,8(7):220-220.
被引量:5
3
王颖华,金爱花.
计算机网络安全的分析及对策[J]
.科技传播,2011,3(19):195-195.
被引量:3
二级参考文献
10
1
周国民.
入侵检测系统评价与技术发展研究[J]
.现代电子技术,2004,27(12):86-88.
被引量:36
2
王小芹.
计算机网络安全的防范技术及策略[J]
.内蒙古科技与经济,2005(5):78-80.
被引量:21
3
姜春华.
网络时代的会计创新[J]
.边疆经济与文化,2005(10):60-61.
被引量:5
4
徐亮.
浅析新形势下的计算机网络安全[J]
.福建电脑,2006,22(7):37-38.
被引量:2
5
关非.
“网络安全威胁趋势及对策”研讨会在京召开[J]
.信息网络安全,2006(8):20-20.
被引量:1
6
张千里.网络安全新技术[M].北京:人民邮电出版社,2002..
7
李思广,黄健.
数字签名技术及在网络安全中的应用[J]
.四川兵工学报,2008,29(2):115-116.
被引量:16
8
苗晓锋.
网络传输安全技术研究[J]
.安康学院学报,2008,20(4):91-92.
被引量:6
9
白树成,王伟.
浅谈网络安全威胁与防范技术[J]
.科技信息,2009(26):231-231.
被引量:1
10
王峰,徐快.
网络安全防范技术与产品[J]
.微电脑世界,2000(32):43-45.
被引量:8
共引文献
7
1
王可.
计算机网络的安全防护与发展[J]
.计算机光盘软件与应用,2012,15(11):117-118.
被引量:1
2
肖鹏岳.
基于企业计算机维护的病毒防治对策探究[J]
.计算机光盘软件与应用,2012,15(18):99-99.
被引量:3
3
王朔.
浅谈现代计算机网络安全防护的发展[J]
.企业导报,2012(23):294-294.
被引量:1
4
张强.
浅谈计算机网络中服务的概念[J]
.计算机光盘软件与应用,2013,16(2):85-86.
5
刘睿.
计算机信息安全技术及防护研究[J]
.电子技术与软件工程,2015(14):224-225.
被引量:4
6
李响.
Web前端安全[J]
.科技创新与应用,2016,6(23):92-92.
被引量:3
7
周杭声.
浅析企业信息系统的安全设计[J]
.科技经济导刊,2016(9).
同被引文献
14
1
王颖波.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2013,16(22):171-172.
被引量:51
2
黄奇华.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2014,17(20):186-186.
被引量:4
3
于功成.
计算机网络与信息安全系统的建立与技术分析[J]
.电子技术与软件工程,2015(7):212-212.
被引量:8
4
白轶.
计算机信息安全技术及防护分析[J]
.中国新通信,2015,17(12):61-61.
被引量:12
5
刘睿.
计算机信息安全技术及防护研究[J]
.电子技术与软件工程,2015(14):224-225.
被引量:4
6
侯英杰.
计算机网络信息安全技术分析及其发展[J]
.中国新通信,2016,18(5):70-70.
被引量:3
7
刘凌志.
略谈计算机信息安全技术及防护措施[J]
.数字技术与应用,2016,34(6):206-206.
被引量:4
8
孔昊.
计算机信息安全技术及防护研究[J]
.科技视界,2016(19):239-239.
被引量:1
9
王奕涵.
计算机网络信息安全保密技术分析[J]
.数字技术与应用,2016,34(12):209-209.
被引量:2
10
李甜,王军润,敖兴武.
计算机信息安全技术及防护措施分析[J]
.通讯世界,2017,23(6):132-132.
被引量:4
引证文献
5
1
曹然彬.
计算机信息安全技术及防护初探[J]
.中国新通信,2017,19(15):46-47.
2
孙伟,张军刚.
计算机信息安全技术及防护分析[J]
.信息与电脑,2018,0(15):164-166.
3
蒲秦静.
计算机信息安全技术及防护研究[J]
.信息与电脑,2020,32(11):231-233.
被引量:1
4
曾丽霞.
云平台信息安全整体保护技术分析[J]
.科技传播,2017,9(6):84-85.
被引量:2
5
黄梦琦.
计算机信息安全技术及防护研究[J]
.计算机产品与流通,2019,0(5):7-7.
被引量:1
二级引证文献
4
1
成博.
浅析云平台信息安全整体保护技术[J]
.经济技术协作信息,2017,0(24):88-88.
2
杨悦.
云平台信息安全整体保护技术探讨[J]
.中国管理信息化,2021,24(2):200-201.
被引量:2
3
张爱英,王明清.
计算机信息安全技术及防护措施[J]
.网络安全技术与应用,2023(1):164-166.
被引量:3
4
杨文泽.
计算机信息安全的影响因素及其控制对策[J]
.信息与电脑,2019,0(10):227-228.
1
朱宏.
计算机网络管理及安全防护分析[J]
.通讯世界,2017,23(8):57-58.
2
特日格乐,张善勇.
计算机网络的安全防护分析及发展研究[J]
.内蒙古科技与经济,2012(22):79-80.
被引量:5
3
韦锋凡.
计算机网络信息系统安全防护分析[J]
.电子技术与软件工程,2014(11):238-238.
被引量:3
4
徐雷.
医院信息化建设过程中的网络安全防护分析[J]
.网络安全技术与应用,2016(5):106-107.
被引量:12
5
马玉红.
计算机及网络的管理与安全防护分析[J]
.中国科技博览,2015,0(21):77-78.
6
白轶.
计算机信息安全技术及防护分析[J]
.中国新通信,2015,17(12):61-61.
被引量:12
7
互联网用户信息泄露与防护分析[J]
.计算机与网络,2013(5):48-49.
8
崔嘉.
有关云计算环境下的信息系统安全防护分析[J]
.电脑编程技巧与维护,2015(22):57-58.
9
白俊峰.
自动化系统信息安全与防护分析[J]
.才智,2010,0(11):58-59.
被引量:1
10
唐娜.
自动化系统信息安全与防护分析[J]
.电脑知识与技术,2007(3):1233-1234.
智能城市
2016年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部