期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及防护技术
被引量:
5
下载PDF
职称材料
导出
摘要
对于计算机网络信息安全与防护而言,其本身类属于计算机网络技术的一种,对计算机网络起到保护的作用,具有着十分重要的意义。就目前而言,针对于计算机网络技术方面的研究有很多,同时,针对于计算机网络信息安全与防护技术的研究也不在少数。基于此,本文对这些文献资料进行汇总分析,并且根据自己的专业知识对其进行梳理和改善,以期通过本文对于计算机网络信息安全及防护技术的研究,能够进一步的提升计算机网络安全及防护技术的使用效果,进而对整体的计算机网络发展起到相应的参考帮助作用。
作者
王宜慧
机构地区
河南中烟工业有限责任公司黄金叶生产制造中心
出处
《通讯世界(下半月)》
2015年第12期12-13,共2页
Telecom World
关键词
计算机
网络信息
安全与防护
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
4
共引文献
238
同被引文献
6
引证文献
5
二级引证文献
9
参考文献
4
1
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:141
2
吴思.
关于计算机网络信息安全及防护策略探究[J]
.信息与电脑,2015,27(10):184-185.
被引量:43
3
黄卢记,栾江峰,肖军.
计算机网络信息安全纵深防护模型分析[J]
.北京师范大学学报(自然科学版),2012,48(2):138-141.
被引量:10
4
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
二级参考文献
17
1
曹立明.
计算机网络信息和网络安全及其防护策略[J]
.三江高教,2006,0(Z2):111-116.
被引量:19
2
蔡洪民,伍乃骐,滕少华.
局域网络安全扫描系统的设计与实现[J]
.微计算机应用,2005,26(1):45-48.
被引量:24
3
刘永华.
基于Agent的分布式入侵检测系统[J]
.潍坊学院学报,2006,6(2):49-51.
被引量:12
4
国家互联网应急中心.2010年互联网网络安全态势报告[EB/OL].(2011-03-09)[2011-10-15].http:∥www.cert.org.cn/UserFiles/File/2010.pdf.
5
卢昱,王宇,吴忠望.信息网络安全控制[M].北京:国防工业出版社,2011:15-17.
6
史晓红.网路安全技术宝典[M].北京:铁道出版社,2010:18.
7
冯登国.网路安全原理与技术[M].北京:科学出版社,2010:219-225.
8
Bace Rebecca.Intrusion Detection[]..2000
9
罗宏俭.
计算机网络信息技术在公路建设项目管理中的应用[J]
.交通科技,2009,19(1):114-117.
被引量:28
10
李晓红.
妇幼保健信息计算机网络管理系统的建立与应用[J]
.中国妇幼保健,2010,25(33):4818-4819.
被引量:15
共引文献
238
1
高永利.
大数据时代计算机网络信息安全问题探讨[J]
.计算机产品与流通,2020,0(1):155-155.
被引量:6
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
董晨辉.
计算机网络信息安全防护方法策略探讨[J]
.区域治理,2018,0(16):259-259.
4
陶崇福.
地震局网络信息安全策略研究[J]
.信息安全与技术,2012,3(9):38-40.
5
曾金鑫.
计算机网络信息安全及防护策略[J]
.剑南文学(经典阅读)(上),2013(5):385-385.
6
裴珊珊.
浅议计算机信息管理安全策略[J]
.计算机光盘软件与应用,2013,16(7):144-144.
7
王泽军.
计算机网络系统的设计与安全[J]
.硅谷,2013,6(10):61-61.
8
于继江.
计算机网络信息安全纵深防护模型[J]
.硅谷,2013,6(11):81-82.
9
彭南兵.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2013(22):236-236.
被引量:18
10
王辰文.
计算机网络信息管理及其安全性探讨[J]
.计算机光盘软件与应用,2014,17(3):181-182.
被引量:2
同被引文献
6
1
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:141
2
吴思.
关于计算机网络信息安全及防护策略探究[J]
.信息与电脑,2015,27(10):184-185.
被引量:43
3
汪东芳,鞠杰.
大数据时代计算机网络信息安全及防护策略研究[J]
.无线互联科技,2015,12(24):40-41.
被引量:158
4
曹艳琴.
计算机网络信息安全的防护技术探究[J]
.电子技术与软件工程,2016(5):217-217.
被引量:14
5
丁洪涛.
大数据环境下计算机网络信息安全探讨[J]
.现代工业经济和信息化,2016,6(11):93-94.
被引量:10
6
张莲蓉.
关于计算机网络安全防护技术的探索[J]
.科技创新与应用,2017,7(2):108-108.
被引量:3
引证文献
5
1
梁红波.
计算机网络安全防护技术探究[J]
.电子技术与软件工程,2016(15):232-232.
2
赵扬.
防护技术在计算机网络信息安全的探究[J]
.通讯世界,2017,0(1):112-113.
被引量:1
3
赵扬.
防护技术在计算机网络信息安全的探究[J]
.信息记录材料,2016,17(6):3-4.
4
杜媛.
计算机网络安全与防护技术的研究[J]
.辽宁广播电视技术,2018,0(3):68-70.
5
代琪怡.
基于计算机网络技术的计算机网络信息安全及其防护策略[J]
.计算机产品与流通,2018,7(8):5-5.
被引量:8
二级引证文献
9
1
陈冠宇.
计算机网络信息安全防护策略[J]
.电子技术与软件工程,2018(8):215-215.
被引量:1
2
祖晓明.
基于计算机网络信息安全及其防护对策研究[J]
.江西电力职业技术学院学报,2018,31(12):15-16.
被引量:3
3
丘刚玮.
计算机网络信息安全及其防护策略[J]
.电子技术与软件工程,2019,0(12):198-198.
被引量:3
4
阳丹君.
大数据时代的计算机网络安全及防范措施探析[J]
.今日自动化,2019,0(6):38-39.
5
王慧.
计算机网络信息安全及防护策略探究[J]
.信息与电脑,2020,32(4):205-207.
被引量:2
6
李昕越.
关于计算机网络信息安全及防护策略探究[J]
.数字通信世界,2020,0(4):147-147.
被引量:3
7
高阳.
计算机网络信息安全及防护策略[J]
.佳木斯职业学院学报,2020,36(5):257-258.
被引量:3
8
王明丽.
计算机网络信息安全及其防护对策探讨[J]
.信息记录材料,2020,21(5):222-224.
被引量:2
9
任甜甜.
计算机网络技术的计算机网络信息安全及其防护策略分析[J]
.科技资讯,2020,18(17):24-24.
被引量:6
1
张韬.
国内外云计算安全体系架构研究状况分析[J]
.广播与电视技术,2011,38(11):123-127.
被引量:9
2
刘鸿雁.
浅析AutoCAD中高品质图形输出的技巧[J]
.电脑知识与技术(过刊),2012,18(7X):4986-4987.
3
韦伟.
利用Excel实现考试成绩的统计分析[J]
.电子商务,2011,12(8):85-85.
被引量:4
4
卞俊.
基于B/S架构的高校车辆预约系统的设计与实现[J]
.计算机光盘软件与应用,2012,15(8):208-209.
通讯世界(下半月)
2015年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部