期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络信息和网络安全及其防护策略
被引量:
6
下载PDF
职称材料
导出
摘要
在当今社会,计算机网络已经成为人们生活不可或缺的一部分了,计算机网络信息和网络安全自始至终伴随着计算机网络的一项重要课题,值得引起人们重视和研究。本文主要阐述了计算机网络信息和网络安全现状以及计算机网络信息和网络防护策略。
作者
毕洪伟
机构地区
呼伦贝尔市海拉尔区实验高级中学
出处
《神州》
2013年第15期43-43,共1页
关键词
计算机网络信息
计算机网络安全
计算机网络防护策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
5
共引文献
78
同被引文献
13
引证文献
6
二级引证文献
7
参考文献
5
1
李哲,左继强.
高校网络信息安全现状与防护策略研究[J]
.福建电脑,2010,26(7):66-66.
被引量:9
2
马丹.
浅谈计算机网络信息安全及其防护策略[J]
.科技创新导报,2012,9(5):42-42.
被引量:30
3
焦新胜.
对计算机网络信息和网络安全及其防护策略的探讨[J]
.科技传播,2011,3(5):195-195.
被引量:44
4
李长春.
校园网络安全防范体系及其实现[J]
.滁州学院学报,2007,9(6):49-52.
被引量:10
5
于鹏,解志勇.
美国信息安全法律体系考察及其对我国的启示[J]
.信息网络安全,2008(10):68-70.
被引量:7
二级参考文献
21
1
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
2
尹进.
网络入侵检测防御技术综述[J]
.科技资讯,2007,5(18):93-94.
被引量:1
3
池瑞楠.
Windows缓冲区溢出的深入研究[J]
.电脑编程技巧与维护,2006(9):79-81.
被引量:16
4
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
5
[2]Convery.S 著,王迎春,等译.网络安全体系结构[M].北京:人民邮电出版社,2005.
6
[5]李涤非,等译.网络安全基础/美国思科公司[M].北京:人民邮电出版社,2005.
7
胡道元,闵京华,网络安全[M].清华大学出版社,2008.10.
8
朱海虹.
浅谈网络安全技术[J]
.科技创新导报,2007,4(32):32-32.
被引量:27
9
Reporting Computer Internet-Related,or Intellectual Property Crime. http://www.cybercrime.gov/reporting.htm . 2006
10
Stohs,Brett.Protecting The Homeland By Exemption:Why The Critical Infrastructure Information Act of2002Will Degrade The Freedom of Information Act[].Duke Law and Technology Review.2002
共引文献
78
1
刘春生.
高职院校网络安全防范体系的构建[J]
.职业技术教育,2008,29(20):78-78.
被引量:9
2
骆奇峰.
高校图书馆网络安全问题研究[J]
.高校图书情报论坛,2008,7(3):27-29.
被引量:13
3
敖卓缅.
校园网安全技术发展探析[J]
.福建电脑,2009,25(4):65-66.
被引量:1
4
祝海炳,黄振.
计算机网络安全的防护与发展[J]
.中国新技术新产品,2012(8):23-23.
被引量:2
5
韩刚.
信息化管理视角下高校网络信息安全问题探析[J]
.黑龙江高教研究,2012,30(6):71-74.
被引量:12
6
樊中奎,胡炜.
关于计算机信息网络安全的探讨[J]
.信息系统工程,2012,25(8):71-72.
被引量:3
7
赵凌.
浅析计算机网络安全防护措施[J]
.计算机光盘软件与应用,2012,15(16):152-153.
8
李长久.
浅谈计算机网络安全现状及防护策略[J]
.魅力中国,2012(32):169-169.
9
黄亮,刘艳.
对网络信息安全问题及对策的探讨[J]
.中国电子商务,2012(23):46-46.
10
陈霖,付阳.
计算机网络信息安全及其防范对策探析[J]
.中国科技博览,2013(14):218-218.
同被引文献
13
1
陈卓.
计算机网络信息安全及其防护对策[J]
.中国卫生信息管理杂志,2011,8(3):44-47.
被引量:68
2
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
3
王颖波.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2013,16(22):171-172.
被引量:51
4
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:141
5
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
6
田廷剑.
基于计算机网络信息和网络安全及其防护策略研究[J]
.电子技术与软件工程,2015(9):237-238.
被引量:16
7
刘国庆,闫桂林.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2015(8):223-223.
被引量:17
8
章原发.
计算机网络信息安全及应对策略分析[J]
.网络安全技术与应用,2015(6):8-9.
被引量:11
9
李劲松.
浅析计算机网络信息安全及防护策略研究[J]
.信息通信,2014,27(11):94-94.
被引量:13
10
李敏华.
计算机网络信息安全及应对策略分析[J]
.电子技术与软件工程,2016(10):223-223.
被引量:4
引证文献
6
1
江宇波.
计算机网络信息安全及其防护思路构架[J]
.中国新技术新产品,2014(15):18-19.
被引量:1
2
王丽.
对确保网络安全之数据加密技术的研究[J]
.科技致富向导,2015,0(15):87-87.
被引量:3
3
特日格乐.
计算机网络信息和网络安全及其防护策略[J]
.中国新通信,2016,18(11):50-51.
被引量:1
4
谭远波.
对计算机网络信息和网络安全及其防护策略的探讨[J]
.电子技术与软件工程,2016(18):234-234.
被引量:1
5
汪晴.
计算机网络信息安全及应对策略[J]
.信息与电脑,2016,28(17):184-185.
被引量:1
6
黄光.
计算机网络安全隐患与防范手段分析[J]
.大众科技,2016,18(12):4-5.
二级引证文献
7
1
孟超.
计算机网络安全中数据加密技术的应用研究[J]
.科教导刊(电子版),2016,0(4):157-157.
被引量:3
2
华泽生.
计算机网络安全中数据加密技术的应用研究[J]
.通讯世界(下半月),2016(7):44-44.
被引量:9
3
刘梅.
分析企业计算机网络信息管理及其安全防护策略[J]
.低碳世界,2017,7(24):262-263.
被引量:4
4
王能辉.
信息网络安全及应对措施[J]
.电脑知识与技术,2017,13(11X):65-66.
被引量:1
5
胡红宇.
基于计算机网络技术的计算机网络信息安全及其防护策略[J]
.信息通信,2019,0(6):139-140.
被引量:8
6
赵辉.
计算机网络信息安全与防护思路探究[J]
.科学大众(科技创新),2019,0(12):49-50.
被引量:1
7
黄华.
网络安全中数据加密技术的应用[J]
.佳木斯职业学院学报,2018,34(11):384-385.
被引量:2
1
刘涛.
试论对计算机网络信息和网络安全及其防护策略[J]
.信息与电脑(理论版),2012(9):2-3.
被引量:9
2
李长久.
浅谈计算机网络安全现状及防护策略[J]
.魅力中国,2012(32):169-169.
3
王致信.
网络病毒与网络防护策略[J]
.商场现代化,2012(12):101-101.
4
靳攀.
互联网的网络安全管理与防护策略分析[J]
.北京工业职业技术学院学报,2008,7(3):37-39.
被引量:15
5
胡晓宇.
计算机网络信息技术及安全探析[J]
.中小企业管理与科技,2013(6):206-206.
被引量:1
6
张红红,王恩波.
开放式入侵防御联动模型的研究[J]
.计算机与数字工程,2005,33(8):68-71.
被引量:4
神州
2013年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部