期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机网络信息安全技术防范的探讨
被引量:
5
在线阅读
下载PDF
职称材料
导出
摘要
随着社会的发展,信息传播技术也越来越发达。现在,越来越多的人离不开计算机,计算机在我们的生活和工作中起到重要作用。于此同时,危害计算机网络信息的不安全因素也在加剧,为了更好的服务于我们的生活和工作,我们应重视计算机网络信息的安全防护。本文就此,展开探讨,提出了一些计算机网络信息安全防范的措施和策略。
作者
田文英
机构地区
石家庄职业技术学院
出处
《数字技术与应用》
2012年第7期172-172,共1页
Digital Technology & Application
关键词
计算机网络
安全防范
技术
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
27
同被引文献
10
引证文献
5
二级引证文献
7
参考文献
3
1
张义桥.
计算机网络安全与防范措施[J]
.信息与电脑(理论版),2011(6):34-34.
被引量:6
2
谢秀兰,张艳慧,刘慧文.
计算机网络安全及防范措施[J]
.内蒙古科技与经济,2006(08X):90-91.
被引量:20
3
邓春.
计算机网络安全防范措施浅析[J]
.硅谷,2010,3(22):31-31.
被引量:7
二级参考文献
7
1
白斌.
防火墙在网络安全中的应用[J]
.科技创新导报,2007,4(35).
被引量:15
2
熊桂喜 王小虎.计算机网络[M].北京:清华大学出版社,1998.120-146.
3
郭勇.
计算机网络安全浅析[J]
.科技广场,2009(9):103-104.
被引量:8
4
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:291
5
陈爱梅.
基于防火墙技术的网络安全的研究[J]
.科协论坛(下半月),2008(5):62-63.
被引量:5
6
卢文斌.
网络环境下计算机病毒的防治策略[J]
.湖北电力,2002,26(2):30-32.
被引量:24
7
霍宝锋,刘伯莹,岳兵,谢冰.
常见网络攻击方法及其对策研究[J]
.计算机工程,2002,28(8):9-11.
被引量:22
共引文献
27
1
李哲辉,张德杨.
网络安全的威胁与防范[J]
.光盘技术,2006(2):7-9.
2
邵小兵.
21世纪网络信息安全问题研究[J]
.山西建筑,2008,34(5):363-364.
被引量:5
3
曹晓鸿,宋述亮.
浅谈计算机网络的安全与防范措施[J]
.黑龙江科技信息,2009(30):81-81.
4
唐焕春.
浅谈计算机网络安全问题及对应措施[J]
.硅谷,2010,3(1):106-106.
被引量:3
5
李光文.
网络面临的安全威胁与保护对策[J]
.职业时空,2011,7(3):151-153.
被引量:1
6
王智奇.
试论计算机网络信息存在的安全问题及对策[J]
.企业技术开发(中旬刊),2012,31(3):76-77.
被引量:1
7
王振婷.
试析计算机通信网络的安全与防范对策[J]
.信息通信,2012,25(5):140-141.
被引量:9
8
秦文明.
网络环境下煤炭企业信息安全及防护探析[J]
.煤炭技术,2013,32(3):249-251.
被引量:2
9
张伟.
浅谈信息安全在网络管理中的应用[J]
.计算机光盘软件与应用,2013,16(5):248-249.
10
孙英新.
浅析计算机网络系统的安全集成[J]
.科学与财富,2013(8):352-352.
同被引文献
10
1
周小洪.
浅析计算机病毒与反病毒技术[J]
.电脑知识与技术,2007(9):1241-1242.
被引量:1
2
杨业娟.
网络信息安全隐患与防范技术探讨[J]
.福建电脑,2008,24(4):49-50.
被引量:9
3
柴文光,周宁.
网络信息安全防范与Web数据挖掘技术的整合研究[J]
.情报理论与实践,2009,32(3):97-101.
被引量:22
4
王艳,李华子.
信息安全的技术防范措施及其相关问题研究[J]
.内蒙古科技与经济,2010(8):100-101.
被引量:15
5
李峰.
计算机网络安全技术及其发展趋势[J]
.知识经济,2013(10):92-92.
被引量:13
6
王岩.
基于网络信息安全防范与Web数据挖掘技术整合的研究[J]
.信息安全与技术,2014,5(12):45-47.
被引量:4
7
李伟.
计算机网络信息安全的防范对策探讨[J]
.网络安全技术与应用,2015(2):91-91.
被引量:10
8
徐国亮.
计算机网络安全技术与防范[J]
.电脑编程技巧与维护,2015(15):90-91.
被引量:5
9
徐岩.
网络信息安全技术防范措施研究与探讨[J]
.科技传播,2012,4(2):151-151.
被引量:12
10
王可.
浅谈计算机网络信息的安全技术与防范技巧[J]
.信息与电脑(理论版),2011(11):50-51.
被引量:6
引证文献
5
1
王川.
计算机网络信息的安全技术和防范技巧[J]
.电子技术与软件工程,2018(1):210-210.
被引量:1
2
李文慧.
网络信息安全与防范技术研究[J]
.网络安全技术与应用,2018(6):8-9.
被引量:4
3
陈鑫.
计算机网络信息安全及其对策研究[J]
.电脑知识与技术,2014,10(1X):493-495.
被引量:1
4
孙辉辉,庞鹏飞,陈明.
研究如何提高计算机网络与信息安全[J]
.数码世界,2019(1):170-170.
5
刘翌杰.
关于网络信息安全防范管理措施探讨[J]
.世界最新医学信息文摘,2015,0(96):143-144.
被引量:1
二级引证文献
7
1
赵越.
高校大学生网络信息安全教育探索与实践[J]
.电脑知识与技术,2014,10(8X):5735-5736.
被引量:4
2
马兴.
网络信息安全与防范措施探讨[J]
.电脑知识与技术,2017,13(5X):44-45.
3
王娟.
“大数据”时代高职院校数据平台的安全管理与保障体系建设[J]
.电脑知识与技术,2018,14(5X):53-54.
被引量:1
4
张华.
基于信息融合技术下农村网络安全管理研究[J]
.山东农业工程学院学报,2019,36(8):7-8.
5
张倩,颜丽渊.
网络信息安全叠加风险的识别与应对[J]
.电子技术与软件工程,2020(3):245-246.
被引量:2
6
袁源.
浅谈计算机网络信息安全技术及防护[J]
.山西警察学院学报,2021,29(4):109-111.
被引量:1
7
兰图.
网络信息安全的常见威胁与防护技术[J]
.网络安全技术与应用,2019(2):2-3.
被引量:1
1
刘模群.
快速排序的效率分析与改进[J]
.科技信息,2012(16):113-113.
2
连宇江.
网络环境下的图书馆安全策略[J]
.科技文献信息管理,2002,16(4):22-24.
3
杨瑞.
控制理论方法在网络流量控制中的应用[J]
.电子制作,2014,22(13):113-114.
4
鲍建成.
浅析计算机网络安全及安全防范[J]
.江苏教育学院学报(自然科学版),2006,22(3):49-53.
被引量:3
5
欧仁弘.
电力系统信息管理自动化设计与研究[J]
.无线互联科技,2013,10(8):94-95.
被引量:4
6
梁骥.
浅谈实验室计算机病毒防护措施[J]
.信息与电脑(理论版),2010(8):95-95.
被引量:2
7
安见才让,拉毛措,孙琦龙.
互联网藏文信息舆情分析系统设计[J]
.微处理机,2017,38(2):56-58.
被引量:5
8
辛秀军.
浅谈网络安全与网络病毒[J]
.电脑知识与技术(过刊),2013,0(6X):3955-3956.
被引量:2
9
荣艳冬,房国祥.
论HTML5对新媒体的推动作用[J]
.新闻战线,2015(5X):6-7.
被引量:1
10
任翔.
信息传播技术(ICT)对出版产业的影响[J]
.黑龙江科技信息,2008(33):260-260.
数字技术与应用
2012年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部