期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论计算机信息网络的安全问题
在线阅读
下载PDF
职称材料
导出
摘要
当前计算机网络广泛应用为人们所关注,计算机网络安全显得非常重要,必须采取有力的措施来保证计算机网络的安全。本文分析了计算机网络安全体系的含义以及其安全机制,并对于当前网络安全应涉及的一些内容做了介绍。
作者
张伟
机构地区
天津市信息中心
出处
《电子世界》
2014年第22期272-272,共1页
Electronics World
关键词
网络安全
计算机
网络通信
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
3
共引文献
18
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
赵立志,林伟.
浅析网络安全技术[J]
.民营科技,2008(3):193-193.
被引量:18
2
李铁.
网络安全层次分析[J]
.甘肃科技,2008,24(3):16-17.
被引量:6
3
杨战武.
网络安全技术探讨[J]
.中国科技信息,2008(6):109-110.
被引量:4
二级参考文献
1
1
刘丽琳.
校园网络安全问题及其对策[J]
.电脑知识与技术(技术论坛),2005(8):60-62.
被引量:6
共引文献
18
1
薄文彦.
计算机网络安全体系研究[J]
.硅谷,2008,1(24):62-62.
2
陈锦花.
网络安全策略研究[J]
.商场现代化,2008(30):120-121.
被引量:3
3
赵慧岩.
对计算机网络信息安全建设的探究[J]
.中国电子商务,2010(1):54-54.
被引量:1
4
郑智民,林碧兰.
信息安全管理与对策[J]
.电子设计工程,2010,18(5):29-30.
被引量:8
5
杨菊梅,刘维成.
趋势科技防毒墙网络版的本地化应用[J]
.甘肃科技,2010,26(10):11-14.
6
刘兵,高明毅.
浅谈网络安全对策分析[J]
.科技创新导报,2011,8(33):20-20.
7
汪澍萌,张硕,江兆银.
计算机网络安全体系研究[J]
.信息安全与技术,2012,3(2):38-40.
被引量:6
8
张凤龙.
武警某部局域网网络安全技术比较[J]
.硅谷,2012,5(5):95-95.
被引量:1
9
姜凌光.
浅析计算机信息网络安全[J]
.中国科技博览,2012(21):70-70.
10
李文新.
探索网络安全管理[J]
.科技创新与应用,2014,4(15):62-62.
1
汪澍萌,张硕,江兆银.
计算机网络安全体系研究[J]
.信息安全与技术,2012,3(2):38-40.
被引量:6
2
徐雅.
计算机网络安全体系研究[J]
.信息与电脑(理论版),2009(9):64-64.
被引量:2
3
赖建赣.
浅析计算机信息网络安全体系[J]
.计算机光盘软件与应用,2014,17(19):197-197.
4
孙玉方,陆拓实.
Unix系统与网络通信[J]
.中国计算机用户,1990(3):42-44.
5
期望与现实的距离 Windows XP:要升级吗?[J]
.电子计算机与外部设备,2001(11):18-18.
6
王莹.
美、加、日试验卫通新技术[J]
.测控信息,2000(7):9-11.
7
荆钧.
综合布线系统[J]
.世界网络与多媒体,1998,6(9):30-32.
8
王培军.
TCP/IP协议简介[J]
.首都信息化,2001(11):27-28.
9
黄燕.
网络通信和网络连接[J]
.中国信息导报,1999(1):27-28.
被引量:1
10
徐永南,顾冠群.
计算机网络的安全体系及实现方法[J]
.计算机应用与软件,1989,6(3):23-30.
被引量:1
电子世界
2014年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部