期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及其防护策略的研究
被引量:
6
下载PDF
职称材料
导出
摘要
当前社会,经济发展速度越来越快,社会信息化程度与互联网的发展,使得信息网络成为、社会运作必不可少的条件。但是,网络信息的安全也面临着越来越严峻的考验,一旦计算机网络信息被破坏,必将会造成不可估量的损失。计算机网络信息安全问题的研究意义重大,该文研究了计算机网络信息安全及防护策略。
作者
高杨
机构地区
陕西国防工业职业技术学院
出处
《科技创新导报》
2014年第21期47-47,共1页
Science and Technology Innovation Herald
关键词
计算机网络
信息安全
防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
5
共引文献
36
同被引文献
16
引证文献
6
二级引证文献
24
参考文献
5
1
张昱.
对计算机网络技术安全与网络防御的分析[J]
.广东科技,2011,20(10):51-52.
被引量:28
2
杨宏光,曲振兴,王玉玺.
计算机网络存在安全问题及对策分析[J]
.黑龙江科技信息,2009(28):93-93.
被引量:1
3
郭永.
企业计算机网络安全防御体系的构建[J]
.科技情报开发与经济,2009,19(26):183-184.
被引量:8
4
胡柳蓉.
计算机网络信息安全及其防护策略[J]
.中国西部科技,2009,8(25):54-55.
被引量:4
5
窦庆武.
探究计算机网络信息安全及其防护对策[J]
.科技资讯,2009,7(6):42-42.
被引量:5
二级参考文献
4
1
郑成兴.网络入侵防范的理论与实践[M].机械工业出版社.
2
孙锐.信息安全原理及应用[M].北京:清华大学出版社,2003.
3
赵宏,刘成发.
计算机病毒与网络安全探讨[J]
.信息技术,2002,26(5):64-65.
被引量:25
4
崔健双,李铁克.
网络信息系统安全研究现状及热点分析[J]
.计算机工程与应用,2003,39(27):180-185.
被引量:30
共引文献
36
1
李祺.
关于计算机网络技术安全与网络防御的分析[J]
.计算机产品与流通,2019,0(12):67-67.
被引量:1
2
许彩芳,查道贵,杨秋菊.
基于防御技术计算机网络安全研究[J]
.中国多媒体与网络教学学报(电子版),2020,0(11):194-195.
被引量:1
3
吴国标.
浅析计算机网络安全及防范[J]
.绍兴文理学院学报,2011,31(9):31-34.
4
秦靖伟.
构建企业计算机网络安全防御体系分析[J]
.消费电子,2012(10X):54-54.
5
苏晓.
论计算机网络安全隐患及其防范策略[J]
.电脑知识与技术,2012,8(11):7459-7461.
被引量:3
6
邹志刚.
试论计算机网络的防御技术[J]
.中国电子商务,2013(1):76-77.
7
林俊.
基于企业网络深度防御的研究[J]
.商情,2013(12):256-256.
8
刘喜娟.
浅谈计算机网络安全的保护[J]
.中小企业管理与科技,2013(12):266-266.
9
钱真坤,叶小路.
计算机网络信息和网络安全应用研究[J]
.网络安全技术与应用,2013(8):5-6.
被引量:5
10
王洋.
计算机网络信息安全防护探究[J]
.延安职业技术学院学报,2013,27(4):90-91.
同被引文献
16
1
卢伟胜,郭躬德,严宣辉,陈黎飞.
SMwKnn:基于类别子空间距离加权的互k近邻算法[J]
.计算机科学,2014,41(2):166-169.
被引量:7
2
邸鹏,段利国.
一种新型朴素贝叶斯文本分类算法[J]
.数据采集与处理,2014,29(1):71-75.
被引量:51
3
赵林,张伟.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(3):159-160.
被引量:10
4
陶姿邑,毕善为.
浏览器取证技术[J]
.计算机系统应用,2014,23(5):8-15.
被引量:3
5
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:141
6
甘杨兰,赵梅,牛森,邹国兵.
基于云仿真环境数据挖掘的服务分类方法[J]
.计算机仿真,2014,31(10):460-465.
被引量:10
7
祝莉妮.
基于网络技术下计算机网络学习的研究[J]
.电子技术与软件工程,2015(5):20-20.
被引量:4
8
常艳,李佳林.
计算机犯罪点线面侦查法研究[J]
.辽宁警察学院学报,2015,17(5):66-71.
被引量:1
9
狄岚,于晓瞳,梁久祯.
基于信息浓缩的隐私保护支持向量机分类算法[J]
.计算机应用,2016,36(2):392-396.
被引量:10
10
王中州.
一种计算机网络多媒体影视教学系统设计[J]
.电子设计工程,2016,24(1):66-68.
被引量:6
引证文献
6
1
史源.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2015,18(1):202-202.
被引量:14
2
王晨屹.
计算机网络环境下的自主学习策略及模式[J]
.通讯世界,2016,22(12):38-39.
被引量:1
3
王鹏程.
计算机网络信息安全及其防护策略的研究[J]
.中国新技术新产品,2016(24):151-151.
被引量:3
4
王晓立.
计算机上对网络浏览证据准确提取仿真研究[J]
.计算机仿真,2017,34(7):240-243.
被引量:4
5
张国恒.
计算机网络技术安全与网络防御的分析[J]
.数字技术与应用,2020,38(1):192-192.
被引量:1
6
郭佳琪.
计算机网络工程建设策略探究[J]
.无线互联科技,2021,18(14):33-34.
被引量:1
二级引证文献
24
1
孙娜.
自然语言文本中否定性信息智能抽取仿真[J]
.计算机仿真,2018,35(12):276-279.
被引量:2
2
白凌云.
计算机网络信息安全及防护策略研究[J]
.中国新通信,2015,17(20):53-54.
被引量:2
3
李兴忠.
探析网络环境下计算机信息处理技术及安全策略[J]
.电脑编程技巧与维护,2015(24):136-136.
被引量:6
4
张忠良.
计算机网络信息安全及控制策略探讨[J]
.电脑编程技巧与维护,2015(24):139-141.
被引量:3
5
卡斯木江.卡迪尔.
计算机网络信息安全及防护策略[J]
.计算机时代,2016(4):53-54.
被引量:9
6
李向伟.
计算机网络信息安全及防护策略[J]
.黑龙江科技信息,2017(12):165-165.
7
周佩,朱娴睿,何汉,张毅.
计算机网络信息安全及其防御策略[J]
.数字技术与应用,2017,35(9):198-198.
被引量:1
8
刘雪梅.
计算机网络信息安全及其防护对策的探析[J]
.信息与电脑,2018,30(8):178-179.
被引量:3
9
孙少叶,温晓光.
互联网下零售电子商务用户浏览优化预测[J]
.计算机仿真,2018,35(6):412-416.
10
王冠雄.
空管气象信息系统安全与防护措施分析[J]
.现代信息科技,2018,2(6):160-161.
被引量:1
1
白璐.
计算机网络信息安全技术浅谈[J]
.网络安全技术与应用,2013(11):73-74.
2
刘泉生.
国内互联网网络安全问题的分析[J]
.电子技术与软件工程,2014(5):229-229.
被引量:2
3
胡国强.
戈帕兹曲线在预测经济发展速度中的应用[J]
.统计与决策,2006,22(21):26-27.
被引量:1
4
王健.
我国数字媒体艺术的现状与发展趋势研究[J]
.艺术科技,2013,26(8):97-97.
被引量:2
5
吴丽丹.
分层技术在计算机软件开发中的运用分析[J]
.电脑与电信,2017(1):76-78.
6
宋昱霖.
计算机网络信息安全及防护策略分析[J]
.电子技术与软件工程,2014(8):234-234.
7
权威说法[J]
.信息化建设,2014,0(12):5-5.
8
冯绮.
基于Web的交通违章管理系统开发前的探索[J]
.环球市场信息导报,2015,0(39):76-76.
9
俞晓妮.
数字信号处理对影视动画的影响分析[J]
.电子技术与软件工程,2016(4):74-74.
被引量:1
10
颜兴辉.
容错技术在计算机网络系统中的应用[J]
.电脑知识与技术,2015,11(8X):31-32.
被引量:1
科技创新导报
2014年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部