期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机信息传输安全及防护技术的研究分析
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
随着互联网技术的迅猛发展,计算机信息传输给人类带来便利的同时,一些网络安全防护问题也日益严重。信息和数据的泄漏后果极其严重,黑客攻击、病毒植入、窃取财物信息、截获商业机密等涉及网络安全的问题频频发生。根据计算机信息传输的安全问题,需要从计算机的防火墙、数据加密、防病毒、系统漏洞的补丁应用、网络安全管理几个技术层面研究安全对策。
作者
王岩
机构地区
哈尔滨德强商务学院计算机与信息工程系
出处
《科技创新与应用》
2012年第03Z期49-49,共1页
Technology Innovation and Application
关键词
计算机
信息传输
安全及防护
技术研究分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
4
共引文献
114
同被引文献
6
引证文献
4
二级引证文献
23
参考文献
4
1
张咏梅.
计算机通信网络安全概述[J]
.中国科技信息,2006(4):71-71.
被引量:41
2
黄伟.
网络安全技术及防护体系分析[J]
.微型电脑应用,2005,21(12):6-9.
被引量:21
3
何欣.
浅谈计算机网络的安全防护策略[J]
.甘肃科技,2004,20(10):76-76.
被引量:6
4
冯登国.
国内外信息安全研究现状及其发展趋势[J]
.网络安全技术与应用,2001(1):8-13.
被引量:68
二级参考文献
2
1
(美)WilliamStallings 王海 张娟 蒋慧 译.数据与计算机通信[M].北京:电子工业出版社,2001..
2
.华为认证网络工程师系列教程HCNE[M].深圳:深圳市华为技术有限公司,2001..
共引文献
114
1
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
2
邢忠起.
甲基叔丁基醚的生产与消费[J]
.科技资讯,2005,3(27):42-43.
被引量:1
3
杨朝军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2008,1(22):117-118.
被引量:51
4
蔡向阳,郑柏松.
谈计算机网络安全漏洞及防范措施[J]
.黄冈职业技术学院学报,2002,4(3):34-37.
被引量:1
5
文静华,龙士工,李祥.
基于Kerberos的分布式校园网络安全模型[J]
.重庆工学院学报,2004,18(3):25-27.
被引量:2
6
王磊,王道宪,段晓辉.
半脆弱数字水印技术在MPEG中的应用[J]
.中山大学学报(自然科学版),2004,43(A02):169-171.
7
孙百瑜,高俊山,吴宏伟.
基于置换乱序的混沌加密算法[J]
.自动化技术与应用,2005,24(2):7-9.
被引量:6
8
张世富,徐秋亮.
信息系统中信息的保密技术的应用研究[J]
.山东通信技术,2004,24(3):27-30.
9
孙春玲,孙百瑜.
混沌序列在信息保密中的应用研究[J]
.黑龙江大学自然科学学报,2005,22(3):411-415.
被引量:2
10
赵刚 ,李建平 ,肖书成 .
基于小波分析的油料信息安全传输平台框架研究[J]
.后勤工程学院学报,2005,21(3):20-23.
被引量:1
同被引文献
6
1
杨朝军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2008,1(22):117-118.
被引量:51
2
王鑫.关于网络环境下通信网络安全的防范技术[J]通信网络与数字工程,2009.
3
余斌.
论计算机互联网与通信网络建设的安全性[J]
.科技经济市场,2010(5):21-22.
被引量:22
4
余斌.
论在多媒体网络环境下如何实现服务外包教学[J]
.科技经济市场,2010(6):95-96.
被引量:4
5
钱志华,胡雁颉.
对我国当前通信网络安全的防护措施探讨[J]
.黑龙江科技信息,2010(30):84-84.
被引量:9
6
李健.
对通信网络安全与防护的思考[J]
.计算机光盘软件与应用,2012,15(2):31-32.
被引量:18
引证文献
4
1
熊挺.
论通信网络安全维护的有效方法[J]
.计算机光盘软件与应用,2012,15(11):63-63.
被引量:6
2
文乃豪.
浅谈通信网络的运行管理与维护策略[J]
.中国新通信,2012,14(17):1-2.
被引量:12
3
张瑜,藏英俊,郭春辰,管晓宏.
通信网络中的线路运行管理与维护策略分析[J]
.中国电子商务,2013(6):76-76.
被引量:1
4
王蒙.
现代通信网络的运行管理与维护策略分析[J]
.中国新通信,2014,16(16):74-74.
被引量:7
二级引证文献
23
1
陈介周.
通信网络的运行管理与维护策略研究[J]
.科技风,2013(12):242-242.
被引量:8
2
沈燕妮.
通信网络的运行管理与维护策略探讨[J]
.计算机光盘软件与应用,2014,17(8):273-274.
被引量:2
3
吴彤.
对光纤通信网络的运行及维护策略的分析[J]
.硅谷,2014,7(21):59-59.
被引量:4
4
邓晓红,苏静文,司维.
新形势下计算机网络的运行及维护策略分析[J]
.电子世界,2015(20):93-94.
被引量:6
5
蒋同军,张甫东,蒋镇.
试论通信网络的运行管理与维护策略研究[J]
.中国新通信,2016,18(2):42-42.
被引量:4
6
陈晓莹.
通信网络安全的重要性和技术维护措施[J]
.决策与信息,2016(18):305-305.
7
孟广保.
计算机数据通信网络安全维护要点分析[J]
.网络空间安全,2016,0(7):16-18.
被引量:7
8
李进.
通信网络安全维护的有效措施研究[J]
.通讯世界,2017,0(24):146-146.
9
黄兴,李红伟.
通信网络的运行管理与维护措施探究[J]
.中国新通信,2018,20(4):21-21.
被引量:2
10
代鹏.
计算机数据通信网络安全维护要点分析[J]
.通讯世界,2018,25(3):74-75.
被引量:10
1
贾琼.
计算机网络管理技术研究分析[J]
.中国科技博览,2012(27):301-301.
2
高屹.
信息可视化技术研究分析[J]
.科技创新与应用,2016,6(1):59-60.
被引量:12
3
陈欣仲.
计算机信息传输安全及防护技术探讨[J]
.信息与电脑,2016,28(18):205-206.
被引量:1
4
温炽堂.
浅析计算机信息传输安全及防护技术[J]
.信息与电脑(理论版),2011(6):26-27.
被引量:3
5
余静芬.
对计算机信息传输安全及防护技术的分析[J]
.硅谷,2011,4(1):184-184.
被引量:6
6
高增霞.
计算机信息传输安全及防护技术探讨[J]
.计算机光盘软件与应用,2014,17(22):195-195.
被引量:7
7
孙月梅.
计算机信息传输安全及防护技术探讨[J]
.无线互联科技,2012,9(12):134-134.
被引量:3
8
肖娜,郝立栋,黄蕊.
码垛机器人电气部分技术研究分析[J]
.中国科技博览,2012(27):626-626.
9
张振南.
对计算机信息传输安全及防护技术分析[J]
.自动化与仪器仪表,2013(6):126-127.
被引量:15
10
孟顺.
Web与数据库接口技术研究分析[J]
.计算机光盘软件与应用,2013,16(7):303-304.
科技创新与应用
2012年 第03Z期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部