期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机信息网络安全的探讨
被引量:
3
下载PDF
职称材料
导出
摘要
经济高速发展,科学技术水平不断进步的今天,计算机与信息网络技术的飞速发展,使得计算机的应用普遍深入到各行各业中,给我们日常生活和工作提供了极大的方便。但是,计算机网络的特性,会导致计算机网络常受到一些安全威胁。比如:网络数据窃密、病毒攻击、黑客侵袭、木马、陷门等。因此,对于计算机网络应用的安全性方面的要求也越来越高。如此,才能使得计算机网络更好为我们的生活和工作带来便捷和服务。
作者
樊中奎
胡炜
机构地区
江西理工大学南昌校区
出处
《信息系统工程》
2012年第8期71-72,共2页
关键词
计算机网络
信息安全
对策
防火墙
数据加密
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
46
同被引文献
12
引证文献
3
二级引证文献
1
参考文献
3
1
朱军.
关于计算机网络安全问题的探讨[J]
.信息与电脑(理论版),2010(2):33-33.
被引量:2
2
焦新胜.
对计算机网络信息和网络安全及其防护策略的探讨[J]
.科技传播,2011,3(5):195-195.
被引量:44
3
苏铖浩.
对信息加密技术在计算机网络安全中的应用探讨[J]
.计算机光盘软件与应用,2011(11):118-118.
被引量:3
二级参考文献
2
1
池瑞楠.
Windows缓冲区溢出的深入研究[J]
.电脑编程技巧与维护,2006(9):79-81.
被引量:16
2
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
共引文献
46
1
王德勇.
城市应急系统网络安全设计与探讨[J]
.中国公共安全(学术版),2010(3):110-114.
被引量:5
2
祝海炳,黄振.
计算机网络安全的防护与发展[J]
.中国新技术新产品,2012(8):23-23.
被引量:2
3
周光睿,于冠杰.
有关信息加密技术在计算机网络安全中的应用探讨[J]
.计算机光盘软件与应用,2012,15(18):36-36.
被引量:18
4
李长久.
浅谈计算机网络安全现状及防护策略[J]
.魅力中国,2012(32):169-169.
5
陈霖,付阳.
计算机网络信息安全及其防范对策探析[J]
.中国科技博览,2013(14):218-218.
6
毕洪伟.
浅析计算机网络信息和网络安全及其防护策略[J]
.神州,2013(15):43-43.
被引量:6
7
刘秋红.
关于构建信息安全防护体系的思考——基于现代计算机网络系统[J]
.技术与市场,2013,20(6):314-314.
被引量:4
8
倪立.
计算机网络信息安全防护对策研究[J]
.硅谷,2013,6(21):87-87.
9
程伟彬,解建军.
过程控制中数据加密技术应用[J]
.信息安全与技术,2014,5(1):39-41.
10
李东灵.
浅谈计算机网络信息安全及防护措施[J]
.网络安全技术与应用,2013(12):66-66.
被引量:2
同被引文献
12
1
风雷.
三个细节体现出Unix操作系统的安全性[J]
.网络与信息,2009(12):61-61.
被引量:6
2
刘永波,谭凯诺.
计算机系统安全综述[J]
.中国高新技术企业,2010(1):121-122.
被引量:20
3
杨旭春.
浅谈网络数据库安全[J]
.内蒙古科技与经济,2010(13):64-65.
被引量:1
4
杜燕.
信息网络安全威胁及发展趋势[J]
.发展,2012(8):107-107.
被引量:1
5
孙瑞.
浅析计算机嵌入式操作系统[J]
.科技资讯,2012,10(21):15-15.
被引量:5
6
李威.
电力信息网络安全面临的问题及防范措施[J]
.信息安全与技术,2012,3(10):6-7.
被引量:4
7
杨丹子.
计算机信息网络安全现状与防范措施探讨[J]
.产业与科技论坛,2012,11(13):240-240.
被引量:6
8
冯扬.
云安全技术研究[J]
.电力信息与通信技术,2014,12(1):22-27.
被引量:13
9
蒋国松,金徐伟,吴功才,刘杰.
网络购物安全威胁与对策研究[J]
.信息与电脑(理论版),2012(8):1-3.
被引量:3
10
李俊林.
关于计算机网络安全的几点思考[J]
.信息与电脑(理论版),2012(8):3-4.
被引量:4
引证文献
3
1
程瑞杰.
关于计算机网络安全的隐患及对策的探讨[J]
.电子测试,2013,24(3):152-153.
被引量:1
2
范志强,孙笑微.
论计算机系统的漏洞与安全防护[J]
.经营管理者,2014(19):393-393.
3
严文涛,王玮,苏琦,周伟,张宾.
电网信息网络安全研究与分析[J]
.电子技术应用,2016,42(S1):293-295.
二级引证文献
1
1
张猛.
计算机信息网络安全管理建设分析[J]
.无线互联科技,2013,10(6):20-20.
1
殷晓亮.
计算机网络信息管理及其安全防护策略[J]
.中国科技博览,2013(34):579-579.
2
兰红星,陈松乔,蓝天立.
一个网络安全解决方案[J]
.广西大学学报(自然科学版),2003,28(4):322-324.
3
姜伟.
计算机网络安全及风险防范措施分析[J]
.消费电子,2012(09X):56-56.
被引量:1
4
那巍.
浅谈计算机的网络安全问题[J]
.科技创业家,2014(9):59-59.
5
高铭.
试论信息安全防护方法和策略[J]
.科技创新与应用,2017,7(12):103-103.
6
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
7
范若泰.
关于计算机网络信息安全及防护策略分析[J]
.电子技术与软件工程,2016(2):219-219.
被引量:1
8
郑洁,张艳华.
论述计算机网络信息安全及防护策略[J]
.无线互联科技,2014,11(5):24-24.
被引量:2
9
刘立兵.
计算机网络安全应用技术问题探讨[J]
.经济技术协作信息,2014,0(33):75-75.
被引量:1
10
王锡智.
计算机网络攻击及解决办法[J]
.煤炭技术,2012,31(10):163-164.
被引量:1
信息系统工程
2012年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部