期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下的信息安全策略
被引量:
3
Information Security Strategy in Network Environment
在线阅读
下载PDF
职称材料
导出
摘要
Internet在给世界经济注入活力的同时,也给网络信息安全带来了巨大挑战。本文论述了网络信息安全的含义及特征,介绍了网络信息面临的威胁和安全策略。
作者
江和平
机构地区
安徽财贸学院图书馆
出处
《教育信息化》
CSSCI
2004年第1期22-23,共2页
China Education Info
关键词
网络环境
信息安全
INTERNET
网络信息
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
38
同被引文献
7
引证文献
3
二级引证文献
0
参考文献
3
1
段云所,陈钟,等.
信息网络安全的目标、技术和方法[J]
.网络安全技术与应用,2001(1):60-64.
被引量:4
2
李湘江.
网络安全技术与管理[J]
.现代图书情报技术,2002(2):59-61.
被引量:25
3
李晓东,阎保平.
计算机网络信息管理及其安全[J]
.微电子学与计算机,2002,19(5):31-33.
被引量:12
二级参考文献
5
1
黎洪松.计算机网络技术[M].北京:电子工业出版社,1995..
2
万玉丹 忻宏杰 等.TCP/IP实用技术指南[M].北京:清华大学出版社,1997..
3
唐晓东,齐治昌.
建立INTERNET上的安全环境[J]
.计算机科学,1998,25(1):26-30.
被引量:19
4
辛涛,周明天.
混合型防火墙的设计与实现[J]
.计算机研究与发展,1998,35(10):882-885.
被引量:28
5
李晓东,黄建国,朱玉兵,陈钧.
一体化水下航行器仿真系统软件设计[J]
.计算机工程与应用,2001,37(4):6-8.
被引量:5
共引文献
38
1
陈军.
计算机信息系统安全机制的构建策略[J]
.华章(初中读写),2007(11).
2
王静.
浅谈建立计算机信息系统安全机制的策略[J]
.科技资讯,2007,5(11):92-92.
被引量:12
3
赵建屏.
信息安全问题初探[J]
.晋图学刊,2005(2):32-34.
被引量:5
4
冯海霞,张建忠,王立.
台站气象信息网络的安全重在管理[J]
.青海气象,2005(4):55-55.
5
宋博.
图书馆面临的网络威胁与对策[J]
.甘肃科技,2005,21(11):103-104.
6
李婷婷.
浅谈电子化政府[J]
.黑龙江对外经贸,2006(1):95-97.
被引量:1
7
王红霞,苏新宁.
电子政务动态信息采集模型的研究[J]
.中国图书馆学报,2006,32(3):73-76.
被引量:5
8
杨永清,孙媛媛.
高校信息安全风险评估的策划[J]
.内蒙古科技与经济,2006(06S):43-44.
被引量:2
9
刘磊.
透视Open Office前世今生[J]
.软件世界,2006(14):28-29.
10
鲍连承,赵景波.
访问控制技术综述[J]
.电气传动自动化,2006,28(4):1-5.
被引量:7
同被引文献
7
1
周迪民.
网络环境下的信息安全措施[J]
.零陵学院学报(教育科学版),2004,2(4):179-181.
被引量:1
2
韩权印,张玉清,王闵,聂晓伟.
信息安全管理实施要点研究[J]
.计算机工程,2005,31(20):64-66.
被引量:6
3
李均炎.网络安全与防火墙.脑知识与技术,2007,(10):51-51.
4
李均炎.网络安全与防火墙[J]电脑知识与技术(学术交流),2007(10).
5
李萍.
网络环境下信息安全管理问题探讨[J]
.电大理工,2008(3):36-38.
被引量:6
6
李湘江.
网络安全技术与管理[J]
.现代图书情报技术,2002(2):59-61.
被引量:25
7
胡玉娟,谷春英,谷大伟,.
信息安全模型研究[J]
.电脑知识与技术(过刊),2010,0(33):9469-9471.
被引量:1
引证文献
3
1
闫志平,何鸿鲲,林超英.
网络信息安全刍议[J]
.华北煤炭医学院学报,2008,10(6):890-891.
2
王凯.
浅谈网络环境下的信息安全问题[J]
.商品与质量(学术观察),2013(10):233-233.
3
崔柏.
刍议网络信息安全研究[J]
.信息与电脑(理论版),2010(10):21-21.
1
卢清,尹义方,王才智.
计算机网络的可靠性分析[J]
.网友世界,2014,0(14):10-10.
2
王志.
多媒体技术在高职计算机教学中的问题及其对策分析[J]
.科学大众(智慧教育),2016(7).
被引量:3
3
孟凡淇.
计算机网络安全技术综述[J]
.无线互联科技,2014,11(9):20-20.
被引量:1
4
ST为STM32F4高性能嵌入式开发生态系统注入活力[J]
.电子技术应用,2013,39(10):6-6.
被引量:1
5
allen.
N450能否掀起上网本新高潮?[J]
.计算机应用文摘,2010(4):58-59.
6
ST为STM32F4高性能嵌入式开发生态系统注入活力[J]
.单片机与嵌入式系统应用,2013,13(10):20-20.
7
康红凯,吴礼发,李志刚,沈左春.
大数据技术专题讲座(三) 第5讲 大数据安全技术[J]
.军事通信技术,2015,36(3):83-87.
8
飞思卡尔为便携式设备市场注入活力 “飞思卡尔充电吧”分享低功耗、化繁为简的嵌入式应用开发技术[J]
.电子产品世界,2010,17(1):89-90.
9
曹春华.
给静态图片注入“活力”[J]
.电脑迷,2013(7):82-82.
10
意法半导体为STM32F4高性能嵌入式开发生态系统注入活力[J]
.中国集成电路,2013,22(10):5-5.
教育信息化
2004年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部