期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全现状及对策探讨
被引量:
3
在线阅读
下载PDF
职称材料
导出
摘要
随着计算机网络技术的发展应用,计算机网络安全引起数据信息安全问题越来越多。文章从影响网络安全因素着手,分析影响网络安全的原因,从软、硬件系统以及人为因素三方面对影响当前网络安全进行分析,给出解决对策。
作者
韩俊波
宋杰
机构地区
巢湖学院计算机与信息工程学院
安徽大学计算机学院
出处
《计算机光盘软件与应用》
2013年第24期157-158,共2页
Computer CD Software and Application
关键词
网络技术
网络安全
数据
信息
对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
2
共引文献
6
同被引文献
14
引证文献
3
二级引证文献
3
参考文献
2
1
李换双,潘平,罗辉.
计算机安全漏洞及防范研究[J]
.微型机与应用,2013,32(7):64-65.
被引量:5
2
刘超球.
高校图书馆数字资源镜像站管理策略[J]
.图书馆论坛,2006,26(3):17-21.
被引量:3
二级参考文献
16
1
肖巍.
中国数字图书馆建设走向'整合阶段'[J]
.数字图书馆论坛,2005(3):1-3.
被引量:3
2
王建雄,兰红.
电子阅览室的网络安全管理[J]
.数字图书馆论坛,2005(3):41-42.
被引量:1
3
索传军.
论数字馆藏利用绩效分析与评价[J]
.图书馆,2005(3):58-61.
被引量:22
4
范兴坤.
图书馆用户满意度调查的问卷设计[J]
.河南图书馆学刊,2005,25(3):32-36.
被引量:14
5
王海欣.
数字图书馆资源建设中的版权保护[J]
.现代情报,2005,25(7):96-98.
被引量:5
6
GB/T20272—2006,信息安全技术,操作系统安全技术要求[S].2006.
7
教育部高等学校图书馆情报工作指导委员会和CALLS管理中心.高等学校图书馆数字资源计量指南(2004)[EB/OL].http: //162. 105. 140. 111/tugongwei/info/detail. asp? lngID=160)
8
有备才能无患——系统备份与恢复实用知识集[EB/OL].http: //soft.yesky.com/SoftChannel/72348973209223168/20040701/1826206. shtml
9
DENNING D E R. Crytography and data security[M]. USA, Boston: Addition-Wesley, 1982.
10
武春岭,李贺华.信息安全产品配置与应用[M].北京:电子工业出版社.2010.
共引文献
6
1
段姬.
高校图书馆数字资源的安全问题及管理策略[J]
.河北科技图苑,2008,21(5):70-71.
被引量:7
2
王佳.
高职院校数字资源建设和服务模式研究——以广东外语艺术职业学院图书馆为对象[J]
.数字图书馆论坛,2010(8):59-65.
被引量:3
3
陈志慧.
终端安全准入与管理的技术策略探讨[J]
.企业技术开发,2013,32(10):56-57.
被引量:3
4
袁茜茜.
探究计算机的启动过程[J]
.微型机与应用,2016,35(3):38-40.
5
徐伟,李重.
基于UNIX的虚拟化技术在高校计算机教室的应用[J]
.微型机与应用,2016,35(5):98-100.
被引量:1
6
王奕钧.
杀毒软件中指令虚拟机的脆弱性分析[J]
.电信科学,2016,32(10):165-174.
同被引文献
14
1
高朝勤,陈元琰,李梅.
入侵检测中的自适应模式匹配技术[J]
.计算机工程,2009,35(6):170-172.
被引量:3
2
宁家骏.
关于我国“十二五”信息化发展趋势与教育信息化建设的若干设想[J]
.中国教育信息化(基础教育),2010(8):8-9.
被引量:2
3
冯毅.
基于P2DR模型的网银安全体系方案设计[J]
.中国科技信息,2011(14):104-105.
被引量:3
4
陈秀君.
计算机网络安全与防火墙技术探究[J]
.软件导刊,2011,10(10):122-123.
被引量:17
5
李伟明.
计算机网络应用与信息安全的研究[J]
.无线互联科技,2012,9(2):35-35.
被引量:12
6
朱粤杭.
计算机网络安全现状及其对策分析[J]
.产业与科技论坛,2012(2):66-67.
被引量:4
7
倪澎涛.
计算机网络安全现状及对策研究[J]
.数字技术与应用,2012(6):194-194.
被引量:8
8
熊芳芳.
浅谈计算机网络安全问题及其对策[J]
.电子世界,2012(22):139-140.
被引量:93
9
张同升.
基于P2DR2信息系统安全策略研究[J]
.信息安全与通信保密,2013,11(5):90-92.
被引量:7
10
梁树杰.
浅析计算机网络安全问题及其防范措施[J]
.信息安全与技术,2014,5(3):40-41.
被引量:66
引证文献
3
1
徐欣.
网络安全现状及对策[J]
.网络安全技术与应用,2014(7):122-123.
2
黄协,张成,李晓燕.
计算机网络安全及防护管理分析[J]
.网络安全技术与应用,2015(2):175-177.
被引量:3
3
李胜,郑建军.
浅谈电子计算机的信息数据安全[J]
.中国新通信,2018,20(15):64-64.
二级引证文献
3
1
冯宁.
计算机网络安全管理及防御[J]
.网络安全技术与应用,2017(9):14-14.
被引量:4
2
郑浩.
计算机网络安全维护与管理的常用方法和技术[J]
.信息与电脑,2016,28(8):173-174.
被引量:8
3
官亚芬.
计算机网络信息安全及其防护对策研究[J]
.信息与电脑,2018,30(21):196-197.
被引量:4
1
王辉.
我国信息产业现状及对策分析[J]
.中国信息导报,1999(10):41-42.
被引量:8
2
杨玉新.
计算机网络安全现状及对策探讨[J]
.中国科技信息,2011(17):107-107.
被引量:6
3
李秀旗.
计算机网络安全的现状及对策[J]
.轻工设计,2011(1):51-51.
4
赵什,贾美娟.
计算机网络安全现状及对策[J]
.电脑学习,2010(4):37-38.
被引量:8
5
刘宗祥.
浅析我国信息产业的现状及对策[J]
.河北科技图苑,1996,9(3):6-8.
6
吴楚林.
现代计算机网络安全的现状及对策[J]
.科技信息,2008(27).
被引量:3
7
宋双怀.
网络安全的现状及对策[J]
.CAD/CAM与制造业信息化,2010(6):27-29.
8
温树凡.
广东省信息产业的发展现状及对策[J]
.情报杂志,1997,16(3):22-22.
被引量:1
9
樊莉丽.
计算机网络安全现状及对策分析[J]
.产业与科技论坛,2011(1):71-72.
被引量:1
10
冯有利,袁西平.
信息产业的发展现状及对策[J]
.河南地质情报,1996(4):9-10.
计算机光盘软件与应用
2013年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部