期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息安全技术防范措施探讨
被引量:
3
下载PDF
职称材料
导出
摘要
基于网络之间信息资源的频复调用、使用等,网络连接的安全问题也逐渐备受关注与重视,因为这不仅涉及到自己的切身利益,也使网络环境健康受到影响,造成巨大损失。本文结合网络安全信息所面临的技术安全隐患进行探讨,并提出了为之有效的方案、措施。
作者
谷红彬
赵一明
刘强
机构地区
邢台供电公司信息中心
出处
《信息通信》
2011年第4期96-97,共2页
Information & Communications
关键词
网络环境
信息安全
管理
防护
互联
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
28
同被引文献
8
引证文献
3
二级引证文献
1
参考文献
4
1
任志勇,张洪毅,孟祥鑫.
网络信息安全技术的发展[J]
.信息与电脑(理论版),2009(8):91-92.
被引量:10
2
高波.
基于网络信息安全技术的探讨[J]
.科技资讯,2009,7(14):19-19.
被引量:3
3
梁方明,李海洋.
网络信息安全分析与研究方向[J]
.中小企业管理与科技,2009(13):243-243.
被引量:5
4
羊兴.
网络信息安全技术及其应用[J]
.科技创新导报,2009,6(24):16-16.
被引量:17
二级参考文献
7
1
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
2
吴钰锋,刘泉,李方敏.
网络安全中的密码技术研究及其应用[J]
.真空电子技术,2004,17(6):19-21.
被引量:55
3
郝海龙.
浅述计算机网络安全[J]
.机械管理开发,2007,22(3):94-95.
被引量:3
4
朱海虹.
浅谈网络安全技术[J]
.科技创新导报,2007,4(32):32-32.
被引量:27
5
李志国.
浅析数据加密技术与方法[J]
.科技创新导报,2007,4(31):10-11.
被引量:5
6
李书振.
网络环境下的信息安全措施[J]
.计算机系统应用,2003,12(1):45-47.
被引量:16
7
夏青.
浅述网络技术与信息安全[J]
.科技情报开发与经济,2003,13(11):156-158.
被引量:7
共引文献
28
1
陈荣赏.
IDS误报情况与对策研究[J]
.科技创新导报,2009,6(30):8-8.
2
赵文娟.
信息技术在局域网中的应用研究[J]
.科技情报开发与经济,2010,20(1):99-101.
被引量:20
3
毛学港.
计算机信息网络安全存在的问题及其应对策略[J]
.科技信息,2010(3):65-66.
被引量:9
4
梁玲.
计算机网络信息安全技术研究[J]
.电子设计工程,2010,18(7):209-210.
被引量:12
5
吴燕珊.
浅谈无线局域网的应用与安全防范要点[J]
.科技创新导报,2010,7(20):33-33.
被引量:1
6
孙丹,孔庆江.
信息与计算机通信网络安全技术研究[J]
.中国科技纵横,2011(12):331-331.
被引量:2
7
孙会儒.
计算机网络安全问题及应对策略[J]
.电脑知识与技术,2011,7(8):5318-5319.
被引量:5
8
柴继贵.
计算机信息系统安全技术的研究及其应用[J]
.价值工程,2012,31(3):160-160.
被引量:15
9
游海云.
信息与网络安全体系模型探讨[J]
.价值工程,2012,31(18):158-159.
被引量:1
10
孙静.
计算机信息保密安全探讨[J]
.信息系统工程,2012,25(6):71-72.
同被引文献
8
1
任红卫,邓飞其.
计算机网络安全主要问题与对策[J]
.网络安全技术与应用,2004(9):31-33.
被引量:22
2
周亮,李俊娥,陆天波,刘开培.
信息系统漏洞风险定量评估模型研究[J]
.通信学报,2009,30(2):71-76.
被引量:29
3
刘秀彬.
浅谈计算机网络信息安全管理[J]
.价值工程,2010,29(12):168-168.
被引量:6
4
张友春,魏强,刘增良,周颖.
信息系统漏洞挖掘技术体系研究[J]
.通信学报,2011,32(2):42-47.
被引量:16
5
汪明耀.
网络信息安全技术防范措施[J]
.计算机光盘软件与应用,2011(11):155-155.
被引量:4
6
海显勋.
浅谈计算机网络信息安全[J]
.青海交通科技,2008,20(6):5-6.
被引量:1
7
霍福华.
网络环境下的计算机安全问题分析及对策[J]
.太原城市职业技术学院学报,2012(1):164-165.
被引量:13
8
袁繁华.
虚拟仿真软件在计算机网络技术课程中的应用[J]
.电脑知识与技术(过刊),2011,17(7X):4926-4927.
被引量:3
引证文献
3
1
司家深.
信息系统漏洞挖掘的一般流程与其技术体系架构[J]
.中国科技博览,2012(24):575-575.
2
王艳敏.
计算机网络信息安全防护措施[J]
.硅谷,2012,5(22):179-179.
被引量:1
3
王相伟.
浅析计算机网络安全防范对策[J]
.才智,2015(17).
二级引证文献
1
1
刘兵.
计算机网络信息安全与防范[J]
.网友世界,2014,0(9):3-3.
1
张秀红.
网络中如何防范黑客[J]
.试题与研究(教学论坛),2014(16):74-74.
2
魏建兵.
计算机软件安全中的反跟踪技术研究[J]
.电子技术与软件工程,2014(16):125-125.
3
王燕.
电子商务中网络安全技术的应用与发展[J]
.信息通信,2011,24(1):64-65.
被引量:14
4
黄斌.
企业安全信息系统建设研究[J]
.计算机安全,2011(12):47-50.
被引量:1
5
孙丽琼,郭远琼.
计算机信息系统的安全及对策[J]
.计算机与网络,2002,28(23):54-57.
6
黄骏.
计算机安全的相关技术防范措施[J]
.信息与电脑(理论版),2013,0(5):55-56.
7
张二峰.
大中型企业网络安全威胁与防护技术浅析[J]
.计算机光盘软件与应用,2013,16(11):134-135.
被引量:4
8
葛杭,单敏.
浅论数字图书馆的信息安全[J]
.浙江高校图书情报工作,2001(4):15-17.
9
徐岩.
网络信息安全技术防范措施研究与探讨[J]
.科技传播,2012,4(2):151-151.
被引量:12
10
汪明耀.
网络信息安全技术防范措施[J]
.计算机光盘软件与应用,2011(11):155-155.
被引量:4
信息通信
2011年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部