期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全技术研究
被引量:
37
下载PDF
职称材料
导出
摘要
确保网络安全己经是一件刻不容缓的大事,解决网络安全课题具有十分重要的理论意义和现实背景。本文分析了常用网络安全策略和安全技术,以及网络安全技术的发展趋势。
作者
赵秦
机构地区
杭州市房地产测绘公司
出处
《中国新技术新产品》
2009年第14期36-36,共1页
New Technology & New Products of China
关键词
计算机网络
信息安全技术
发展趋势
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP3C [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
5
同被引文献
62
引证文献
37
二级引证文献
90
参考文献
2
1
吴慧.
计算机网络安全技术研究[J]
.硅谷,2009,2(5).
被引量:4
2
吕欣.
我国信息网络安全现状和趋势[J]
.中国信息界,2008(10):64-69.
被引量:6
二级参考文献
2
1
[2]CNCERT/cc.
2
[9]国家科技部,http://www.nsfc.gov.cn/nsfc/cen/00/kxb/XX/fj20080505-01.doc.
共引文献
5
1
杨彬.
浅析计算机网络信息安全技术研究及发展趋势[J]
.科技风,2009(20).
被引量:22
2
赵什,贾美娟.
计算机网络安全现状及对策[J]
.电脑学习,2010(4):37-38.
被引量:8
3
马德荣.
增值税发票抵扣联移动认证系统的研究[J]
.信息安全与技术,2012,3(5):101-103.
4
王海艳.
校园网网络安全现状分析与解决[J]
.太原城市职业技术学院学报,2009(11):93-94.
5
曹启东.
浅谈计算机网络安全技术及发展趋势[J]
.电子制作,2012,20(10X):22-22.
被引量:3
同被引文献
62
1
杨彬.
浅析计算机网络信息安全技术研究及发展趋势[J]
.科技风,2009(20).
被引量:22
2
李明,王勇,谷大武.
一种基于身份的可认证群组密钥协商方案[J]
.计算机工程,2004,30(20):1-2.
被引量:2
3
张嘉宁.
网络防火墙技术浅析[J]
.通信工程,2004(3):13-15.
被引量:19
4
杨阳,郭银景,唐富华.
一种基于网络安全传输的指纹身份认证水印嵌入新算法[J]
.计算机应用,2004,24(12):70-72.
被引量:2
5
张明光,魏琦.
电子商务安全体系的探讨[J]
.计算机工程与设计,2005,26(2):394-396.
被引量:30
6
郑加锋.
浅谈互联网安全与信息加密技术[J]
.情报探索,2005(1):68-69.
被引量:8
7
黄世权.
网络安全及其基本解决方案[J]
.科技情报开发与经济,2004,14(12):240-241.
被引量:9
8
李联.
信息安全中的DES加密算法[J]
.现代电子技术,2005,28(9):118-120.
被引量:21
9
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
10
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
引证文献
37
1
贾磊.
用统计泄露控制等方法加强人口健康信息的安全管理[J]
.经济研究导刊,2020,0(3):192-193.
被引量:1
2
梁玲.
计算机网络信息安全技术研究[J]
.电子设计工程,2010,18(7):209-210.
被引量:12
3
孙丹,孔庆江.
信息与计算机通信网络安全技术研究[J]
.中国科技纵横,2011(12):331-331.
被引量:2
4
涂海亮.
计算机网络安全威胁因素及常用网络安全技术[J]
.老区建设,2011(6):46-48.
被引量:2
5
李满亮,王旭元.
带状留茬间作防风蚀效应风洞模拟试验研究[J]
.内蒙古科技与经济,2011(21):65-66.
6
梁姝惠,冉雪江.
计算机网络环境下信息安全防范策略的研究[J]
.内蒙古科技与经济,2011(21):78-79.
被引量:6
7
柴继贵.
计算机信息系统安全技术的研究及其应用[J]
.价值工程,2012,31(3):160-160.
被引量:15
8
张随心.
关于计算机网络安全的几种策略[J]
.甘肃科技,2012,28(2):29-30.
被引量:5
9
张鸿宇.
浅谈计算机网络安全的现状及对策[J]
.科技资讯,2012,10(4):12-12.
被引量:5
10
许玲凤.
浅谈网络安全[J]
.科学与财富,2012(3):121-121.
二级引证文献
90
1
钱亮.
浅析计算机网络信息安全技术[J]
.产业科技创新,2020(5):78-79.
2
孙一恒.
从'双十一'狂欢背后的诈骗谈网络时代计算机技术在电子信息安全中的应用[J]
.中国科技纵横,2018,0(4):18-19.
3
杨彬.
浅析计算机网络信息安全技术研究及发展趋势[J]
.科技风,2009(20).
被引量:22
4
李健,赵世慧,叶娜.
基于B/S架构的信息系统网页重入问题研究[J]
.陕西电力,2010,38(9):50-52.
被引量:5
5
房涛,李莉,崔冰.
电力信息系统国产化改造的设计和实现[J]
.陕西电力,2010,38(12):59-62.
被引量:4
6
钱秀梅.
基于B/S的网络安全系统的应用研究[J]
.硅谷,2012,5(7):74-74.
7
张银林.
网络媒体发展中的信息安全问题探讨[J]
.信息安全与技术,2012,3(4):10-12.
被引量:2
8
胡生林.
计算机通信网络安全及相关技术探索[J]
.民营科技,2012(5):104-104.
被引量:4
9
邹瑛.
网络环境下计算机信息安全分析[J]
.信息安全与技术,2012,3(10):30-32.
被引量:7
10
张娅锋,许振华.
网络安全防范策略研究[J]
.科技创新导报,2012,9(25):39-39.
被引量:2
1
马味.
浅谈信息安全威胁与防范技术[J]
.科技信息,2008(27).
被引量:1
2
张珊靓,段志军.
浅谈计算机网络安全[J]
.科技信息,2008(23):64-64.
3
李伟,张晓瑜.
两招打造安全网络[J]
.网管员世界,2012(16):89-91.
4
彭伟,沈富可.
升级一卡通安全策略[J]
.中国教育网络,2009(6):13-15.
被引量:4
5
龙啸.
容灾,信息化须先行[J]
.软件世界,2008(7):51-51.
6
谢家荣.
涉密计算机保密防范技术研究[J]
.计算机与数字工程,2000,28(5):63-66.
被引量:13
7
凤翔.
计算机安全知识介绍(三)[J]
.安徽省情省力,2007(5):43-44.
8
胡忠望,刘卫东.
基于CPU硬件的缓冲区溢出攻击的防范技术[J]
.微电子学与计算机,2006,23(7):9-12.
被引量:2
9
陈金莲.
动态访问控制列表在网络远程管理中的应用[J]
.黄冈职业技术学院学报,2010,12(3):11-12.
被引量:1
10
蒋兴胜,吴跃.
网格环境的安全需求及解决方案初步分析[J]
.成都信息工程学院学报,2005,20(6):649-653.
中国新技术新产品
2009年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部