期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及防护策略研究
在线阅读
下载PDF
职称材料
导出
摘要
计算机网络信息安全对于高度信息使用者而言具有相当重要的地位。随着网络的普及化,组织内的信息管理安全管控、如何防止外界非法入侵、如何识别信息及应用程序的使用者以授予适当的权限等课题,均已成为组织内重要的管理项目之一。在这种背景下,该文重点探讨了信息安全、身份认证及加密等计算机网络信息安全及防护策略等方面的议题。
作者
杨鹏
机构地区
赤峰市人力资源和社会保障信息中心
出处
《电脑知识与技术》
2013年第11期6986-6987,共2页
Computer Knowledge and Technology
关键词
计算机网络
信息安全
防护策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
15
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
方鑫.
计算机网络安全的探析[J]
.信息与电脑(理论版),2010(7):7-7.
被引量:3
2
王俐.
网络安全及防范技术简介[J]
.才智,2010,0(2):34-34.
被引量:3
3
赵日峰,赵飞.
政府办公系统计算机网络的安全性[J]
.网络与信息,2009(8):39-39.
被引量:1
4
王建波.
计算机网络安全性的风险与防御措施[J]
.信息与电脑(理论版),2011(5):19-20.
被引量:14
二级参考文献
11
1
张秀玉.
关于网络信息的安全策略[J]
.机电技术,2004,27(1):38-40.
被引量:2
2
刘蕴,郭昊天.
计算机网络安全与防火墙技术[J]
.农业网络信息,2004(6):37-39.
被引量:5
3
何万敏.
网络信息安全与防范技术[J]
.甘肃农业,2005(1):58-58.
被引量:39
4
朱明.
计算机网络安全[J]
.中国科技信息,2005(20A):30-30.
被引量:29
5
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
6
杨静,刘巨洪.
浅谈网络安全体系的特性与建设策略[J]
.甘肃科技纵横,2006,35(6):8-9.
被引量:5
7
庞丙秀.
网络信息安全与防范[J]
.大众科技,2008,10(11):11-12.
被引量:6
8
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:88
9
范晓磊,齐晓光,吴迪.
计算机网络安全及其防范措施的探讨[J]
.中国西部科技,2009,8(16):22-23.
被引量:20
10
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
共引文献
15
1
杨科伟.
浅谈目前我国计算机网络安全存在的突出问题及对策分析[J]
.科技致富向导,2011(32):42-42.
被引量:5
2
蔡勇.
计算机网络安全性及入侵技术研究[J]
.电脑编程技巧与维护,2012(8):118-119.
被引量:2
3
王越虹.
浅谈办公室计算机的安全防护[J]
.吉林省教育学院学报(中旬),2012,28(9):140-141.
被引量:2
4
周游.
浅析计算机网络安全分析与防范策略[J]
.无线互联科技,2013,10(1):32-32.
被引量:1
5
王晖.
浅析计算机网络安全隐患[J]
.吉林省教育学院学报(下旬),2013,29(11):153-154.
被引量:1
6
王丹.
计算机网络安全防范技术探析[J]
.电子技术与软件工程,2014(13):242-242.
被引量:2
7
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:141
8
刘龙.
浅论计算机网络安全防护[J]
.软件(教育现代化)(电子版),2015,5(24):203-203.
9
张萍.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2016(2):214-214.
被引量:3
10
朱萍.
计算机网络信息安全及防护策略研究[J]
.科技资讯,2016,14(2):29-30.
被引量:3
1
“开放源码”议题再起波澜——前言[J]
.计算机科学,2002,29(5):21-28.
2
高出云,王正生.
移动存储设备安全管控的措施与功能设计[J]
.空军雷达学院学报,2010,24(1):58-60.
被引量:2
3
周武阳.
高校校园网络安全管理探讨[J]
.信息与电脑,2016,28(11):207-208.
4
阚莹梅.
办公自动化中的计算机技术应用[J]
.电子技术与软件工程,2017,0(8):152-152.
被引量:1
5
蒋艳宙.
探析网络信息安全及防范技术[J]
.科学之友(下),2012(4):157-158.
6
宋娜娜,李文杰.
计算机技术在实现办公自动化中的有效应用[J]
.信息与电脑,2016,28(9):147-148.
被引量:2
7
汪洋.
做管理项目就象用杀毒软件[J]
.电脑知识与技术(网络文化),2004(05M):74-75.
8
何萍.
试析移动存储设备安全管控的措施与功能设计[J]
.通讯世界,2015,21(8):17-18.
9
刘巧.
RFID技术在电子商务物流配送系统中的应用[J]
.物流技术(装备版),2013(1):85-87.
被引量:3
10
张红.
计算机网络安全及其防范[J]
.硅谷,2012,5(5):175-175.
电脑知识与技术
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部