期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机网络信息和网络安全应用研究
被引量:
10
下载PDF
职称材料
导出
摘要
关于计算机网络信息和网络安全问题,已经成为一种常见的社会性问题,严重影响社会的稳定和个人的生活。文章从计算机网络信息和网络安全相关含义出发,深入分析影响计算机网络信息和网络安全的有关因素和原因,并提出具体措施,提高计算机网络信息和网络安全管理水平。
作者
林泓恺
机构地区
武汉商业服务学院
出处
《信息通信》
2013年第3期119-120,共2页
Information & Communications
关键词
计算机
网络
信息
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
36
同被引文献
17
引证文献
10
二级引证文献
50
参考文献
4
1
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
2
申鸿.
计算机网络安全及其防范策略[J]
.职业技术,2010(2):96-96.
被引量:2
3
王辉.
计算机网络信息安全面临的问题和对策[J]
.网络与信息,2008(6):22-22.
被引量:8
4
高艳冬.
计算机网络安全策略分析[J]
.才智,2009,0(26):48-49.
被引量:4
共引文献
36
1
曹振丽,张海峰,井闽,马涛,赵军伟.
计算机网络安全及其防范技术[J]
.中国教育信息化(基础教育),2008(4):67-69.
被引量:20
2
郎治军.
计算机网络信息安全防范策略探析[J]
.科技资讯,2009,7(2):18-18.
被引量:2
3
朱俊.
浅析影响网络信息安全因素及其防范措施[J]
.网络安全技术与应用,2011(6):28-29.
被引量:4
4
朱华平.
计算机网络安全的现状及对策[J]
.硅谷,2011,4(18):27-27.
5
海显勋.
浅谈计算机网络信息安全[J]
.青海交通科技,2008,20(6):5-6.
被引量:1
6
朱彤.
计算机网络安全的现状及对策[J]
.硅谷,2011,4(24):183-184.
被引量:4
7
李刚.
计算机网络安全隐患与应急响应技术[J]
.软件,2012,33(5):131-133.
被引量:28
8
王荣.
信息网络区域间安全防护技术研究[J]
.科技与企业,2012(21):91-91.
被引量:2
9
高丹.
探析计算机网络安全隐患与应急响应技术[J]
.大科技,2012(21):3-4.
10
张晓莉.
计算机网络安全隐患与防范策略的探讨[J]
.计算机光盘软件与应用,2013,16(4):169-170.
被引量:2
同被引文献
17
1
李翔.网络空间对美国国家安全的影响[J].中国青年政治学院,2013,05 (15):41-93.
2
张爽.我国三网融合中的政府责任研究[J].吉林大学,2013,06(01):33-76.
3
李雅卓.企业信息网络安全管控系统的研究设计[J].中国农业科学院,2010,05 (01):23-74.
4
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
5
朱志航.
计算机网络的信息安全技术的研究与探讨[J]
.无线互联科技,2011,8(9):13-13.
被引量:10
6
朱彤.
计算机网络安全的现状及对策[J]
.硅谷,2011,4(24):183-184.
被引量:4
7
肖镞.
关于计算机网络安全与防范的研究与探讨[J]
.计算机光盘软件与应用,2012,15(3):87-87.
被引量:3
8
亓开元,赵卓峰,房俊,马强.
针对高速数据流的大规模数据实时处理方法[J]
.计算机学报,2012,35(3):477-490.
被引量:95
9
张允壮,刘戟锋.
大数据时代信息安全的机遇与挑战:以公开信息情报为例[J]
.国防科技,2013,34(2):6-9.
被引量:39
10
常明迪.
网络环境下的计算机信息处理与安全技术分析[J]
.计算机光盘软件与应用,2013,16(19):175-175.
被引量:14
引证文献
10
1
徐晓华.
计算机网络存在的风险及安全策略分析[J]
.计算机光盘软件与应用,2013,16(14):175-176.
被引量:2
2
陈鹏.
信息安全与网络安全关系辨析[J]
.网络安全技术与应用,2014(7):120-120.
被引量:1
3
胡新宇.
关于计算机网络安全方面的研究[J]
.无线互联科技,2014,11(12):62-62.
被引量:3
4
万志华.
大数据环境下的计算机网络信息安全问题研究[J]
.科技创新与应用,2016,6(5):80-80.
被引量:14
5
袁野.
大数据环境下计算机信息安全技术分析[J]
.数字技术与应用,2017,35(1):212-213.
被引量:11
6
薛佳桦.
试论基于大数据环境下的计算机信息安全技术[J]
.电子制作,2018,26(12):53-55.
被引量:7
7
胡文华.
计算机信息处理能力和信息安全能力的提升措施探讨[J]
.科学技术创新,2019(12):81-82.
被引量:2
8
李春毅.
计算机信息安全中大数据技术的应用研究[J]
.电脑知识与技术,2022,18(14):19-21.
被引量:5
9
李力.
大数据环境下计算机软件的应用分析[J]
.计算机产品与流通,2017,0(7):37-37.
被引量:4
10
万志华.
信息化时代下计算机网络安全研究[J]
.现代职业教育,2017,0(16):56-56.
被引量:1
二级引证文献
50
1
张艳.
计算机软件技术在大数据中的应用[J]
.产业与科技论坛,2019,0(20):68-69.
被引量:2
2
周凯.
网络安全存在隐患、防护以及发展[J]
.计算机光盘软件与应用,2014,17(4):181-182.
被引量:1
3
杨建平.
计算机网络风险及安全框架理论和实践[J]
.无线互联科技,2014,11(11):20-20.
4
修钜熙.
基于计算机网络安全的研究[J]
.考试周刊,2015,0(58):120-120.
5
丁洪涛.
大数据环境下计算机网络信息安全探讨[J]
.现代工业经济和信息化,2016,6(11):93-94.
被引量:10
6
肖殿华.
大数据环境下的网络安全问题探讨[J]
.网络空间安全,2016,7(7):80-82.
被引量:1
7
王庆辉.
基于大数据时代下的网络安全技术[J]
.数字技术与应用,2017,35(6):216-216.
8
刘智宏.
大数据下计算机网络信息安全及防护策略[J]
.网络空间安全,2017,8(8):88-90.
被引量:3
9
叶卫.
大数据环境下的网络信息安全[J]
.电子技术与软件工程,2017(20):212-212.
被引量:3
10
高梦圆.
大数据环境下的网络安全技术[J]
.信息通信,2017,30(1):158-159.
被引量:4
1
马选民,张海洋.
计算机网络入侵检测技术探究[J]
.信息与电脑(理论版),2011(2):22-22.
被引量:2
2
袁琚.
为计算机网络信息安全披上“防护罩”[J]
.职工法律天地(下),2014,0(12):55-55.
3
张哲.
计算机网络信息安全及防护策略研究[J]
.决策与信息,2015(33):327-327.
4
何家梅,张平.
应用软件开发问题探讨[J]
.中州煤炭,2004(4):24-24.
被引量:1
5
侯伟,武友新.
数据仓库维度建模方法的研究与应用[J]
.科技广场,2005(3):55-59.
被引量:4
6
黄奕峰,陈昕.
基于Android的手机文件安全加密系统[J]
.信息通信,2016,29(11):82-83.
被引量:1
7
武传宝.
对计算机取证技术的一些探讨[J]
.数字技术与应用,2014,32(10):193-193.
8
侯伟.
数据仓库建模技术[J]
.科技广场,2005(2):80-83.
被引量:2
9
王国泰,易秀芳,王理丽.
六维力传感器发展中的几个问题[J]
.机器人,1997,19(6):474-478.
被引量:39
10
金军.
电气设备状态维修对设备可靠性的影响分析[J]
.科技资讯,2009,7(30):87-87.
被引量:2
信息通信
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部