期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
简析计算机网络信息安防策略
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
随着计算机网络信息化的飞速发展,网络信息在给人们带来知识丰裕的同时,也必然让人们在信息安全的可靠性上产生质疑,毕竟网络信息安全始终存在较大的隐患,如何及早地部署安防策略,降低受损程度,成为所有计算机用户积极思考的问题,也是所有研发团队孜孜的追求。
作者
席朝琼
机构地区
广东省食品药品职业技术学校
出处
《电子世界》
2012年第8期121-122,共2页
Electronics World
关键词
计算机
网络信息
安防策略
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
5
共引文献
122
同被引文献
0
引证文献
1
二级引证文献
0
参考文献
5
1
林敏,李哲宇.
影响计算机网络安全的因素探讨[J]
.科技资讯,2007,5(20):139-139.
被引量:13
2
胡瑞卿,田杰荣.
关于网络安全防护的几点思考[J]
.电脑知识与技术,2008(6):1202-1203.
被引量:25
3
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:88
4
华建军.
计算机网络安全问题探究[J]
.科技信息,2007(9):63-63.
被引量:20
5
黄文.
浅谈网络信息的安全保密工作[J]
.科技情报开发与经济,2010,20(15):104-106.
被引量:21
二级参考文献
16
1
王艳柏,谭璐.
网络安全的探讨[J]
.长春大学学报,2005,15(2):35-37.
被引量:37
2
吴若松.
新的网络威胁无处不在[J]
.信息安全与通信保密,2005,27(12):44-45.
被引量:15
3
吴慧,毛敏芹.
加强网络安全,防范计算机犯罪[J]
.井冈山医专学报,2006,13(1):65-66.
被引量:2
4
孙壮桥,白胜楠.
校园网的安全和防范[J]
.河北广播电视大学学报,2006,11(4):18-20.
被引量:10
5
朱宇文.
计算机泄密及其信息安全保护浅议[J]
.中国电力教育,2006(5):67-69.
被引量:2
6
王军.
网络信息保密问题及对策研究[J]
.信息网络安全,2007(4):14-16.
被引量:1
7
邱剑.
防火墙技术与网络安全[J]
.仪器仪表用户,2007,14(3):86-87.
被引量:3
8
张基温.信息安全实践教程[M].北京:清华大学出版社,2005:1-45.
9
王文寿,王珂.网络安全[M].北京:清华大学出版社,2007:2-36.
10
周海波.浅析互联网之网络安全[J]中国集体经济(下半月),2007(04).
共引文献
122
1
杜建华.
计算机网络的信息安全管理分析[J]
.电子技术(上海),2021,50(10):232-233.
被引量:3
2
崔国栋.
计算机网络安全问题和对策探析[J]
.现代经济信息,2009(17):239-239.
被引量:1
3
周子英.
某集团网络信息安全体系的构建[J]
.计算机应用与软件,2009,26(12):273-277.
被引量:2
4
王艳.
浅析计算机网络安全[J]
.电脑知识与技术,2010(02Z):1054-1055.
被引量:10
5
陈晓.
计算机网络安全隐患与防范研究[J]
.电脑学习,2010(2):27-29.
被引量:2
6
李瑶,刘德强.
网络安全现状与防范策略研究[J]
.现代商贸工业,2010,22(9):283-283.
被引量:18
7
李虎军,王晓,陈吉荣.
计算机网络安全研究[J]
.中国科技信息,2010(13):115-116.
被引量:5
8
杨永刚.
计算机网络安全技术的影响因素与防范措施[J]
.中国管理信息化,2010,13(18):81-83.
被引量:45
9
郭力.
浅谈网络防火墙技术和设计中的几个问题[J]
.中国科技纵横,2011(6):201-201.
10
杜伟丽.
浅谈网络安全与防范技术[J]
.硅谷,2011,4(7):105-105.
被引量:2
引证文献
1
1
孙旭.
计算机及其网络信息保密工作的调查和思考[J]
.硅谷,2013,6(22):157-157.
1
廖娟,龙全圣.
基于某高校校园网安防策略[J]
.今日科苑,2010(4):127-127.
2
谢爽.
刍议计算机办公信息化的网络安全及应对策略[J]
.无线互联科技,2014,11(4):32-33.
被引量:1
3
郭泉成,宋毅.
刍议专用信息系统的保密技术防范[J]
.科技信息,2011(12).
被引量:1
4
未来网络安全,靠“信誉”计算[J]
.微电脑世界,2011(2):115-116.
5
陈烽.
一种复合NN智能诊断系统的设计及应用研究[J]
.湖南人文科技学院学报,2009,26(2):28-30.
6
陶桦.
入侵时长与网络信道受损关系建模仿真分析[J]
.计算机仿真,2015,32(1):327-330.
被引量:3
7
朱俚治.
数字水印的相似性与鲁棒性[J]
.计算机与数字工程,2016,45(7):1309-1312.
被引量:2
8
唐三元,张协奎,张喜德.
计算机仿真分析技术模拟桥墩受撞击及安全评估[J]
.基建优化,2005,26(3):71-74.
9
无心.
Word Excel打开乱码的解决方法汇总[J]
.电脑迷,2015,0(9):78-78.
10
葛海慧,肖达,陈天平,杨义先.
基于动态关联分析的网络安全风险评估方法[J]
.电子与信息学报,2013,35(11):2630-2636.
被引量:23
电子世界
2012年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部