期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全技术及防护研究
下载PDF
职称材料
导出
摘要
计算机技术的迅速发展与不断创新,提高了信息保存与实时交换的效率。虽然计算机的普遍使用可以为居民的日常生活与生产带来便利,但是计算机信息安全问题也日益显露出来。对此,深入研究网络中的信息安全及防护信息安全有着深远的意义。
作者
刘霜
机构地区
渤海大学信息科学与技术学院
出处
《信息技术与信息化》
2015年第11期192-195,共4页
Information Technology and Informatization
关键词
计算机
信息安全
防护技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
31
参考文献
7
共引文献
54
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
7
1
吴迪.浅谈网络安全和信息化形势下信息安全的应对措施[J].科技展望,2014(12):36.
2
苏伟.
现代计算机网络安全漏洞及防范措施分析[J]
.科技风,2014(17):102-102.
被引量:12
3
李建国.
电信网络安全隐患与对策探析[J]
.科技视界,2014(32):57-57.
被引量:2
4
朱马钦.
电力企业信息系统安全运行管理措施分析[J]
.中国高新技术企业,2015(32):68-70.
被引量:2
5
傅明娣.
当今网络安全技术的现状及策略分析研究[J]
.网络安全技术与应用,2015(9):15-16.
被引量:5
6
顾勤丰.
计算机网络信息安全及其防护应对措施[J]
.网络安全技术与应用,2015(9):19-20.
被引量:9
7
荆宜青.
云计算环境下的网络安全问题及应对措施探讨[J]
.网络安全技术与应用,2015(9):75-76.
被引量:30
二级参考文献
31
1
姚志海.
电子商务中网络安全问题探讨及应对措施[J]
.市场周刊,2008,21(3):134-136.
被引量:5
2
李力卡,陈庆年.
电信核心网络与信息安全模型及安全提升方案研究[J]
.电信科学,2013,29(S2):135-138.
被引量:1
3
张旭伟,翁明江.
网络安全漏洞研究及其防护[J]
.黑龙江科技信息,2007(03S):46-46.
被引量:11
4
贾冰.计算机网络安全漏洞及应对措施[J].科技信息(学术研究).2007(19)
5
卢昱,王宇.计算机网络安全与控制技术[M].南京大学学报,2007.
6
中央网信办召开"习近平总书记关于网络安全和信息化系列重要讲话".http://news.xinhuanet.com/politics/2014-07/24-/c_1111789835.htm.
7
周宁.
影响网络安全的主要因素及确保网络安全的主要措施[J]
.农业科技与信息,2009(21):49-50.
被引量:2
8
郑晶.
计算机软件漏洞与防范措施的研究[J]
.吉林农业科技学院学报,2010,19(2):104-106.
被引量:15
9
张蓓,洒艳.
计算机网络安全技术新策略再探[J]
.硅谷,2011,4(1):22-22.
被引量:4
10
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
共引文献
54
1
田阳光,吕伟力,李媛.
环保系统计算机网络信息安全及其防护对策[J]
.区域治理,2017,0(3):119-119.
2
胡永果.
试论计算机网络安全漏洞及防范措施[J]
.科技视界,2015(3):89-89.
被引量:11
3
吐尔逊艾力.巴孜力江.
计算机网络安全漏洞防范探析[J]
.网络安全技术与应用,2015(12):36-36.
被引量:2
4
杨振立.
“以人为本”理念下电力安全生产管理模式创新研究[J]
.机电信息,2015(36):168-169.
5
蔡艳,蔡豪.
浅谈云计算中的网络安全问题及措施[J]
.无线互联科技,2015,12(23):20-21.
被引量:1
6
梁大为.
云计算网络环境下的信息安全问题研究[J]
.中国新通信,2016,0(2):3-4.
7
左琳.
云计算技术背景下的计算机网络安全存储系统设计与研究[J]
.电子技术与软件工程,2016(8):216-216.
被引量:46
8
崔玉礼.
计算机网络管理故障定位技术的分析与应用[J]
.山东农业工程学院学报,2016,33(6):134-135.
9
何海燕.
云计算安全风险因素挖掘及应对策略[J]
.电子技术与软件工程,2016(11):235-235.
被引量:2
10
欧阳丹.
基于云计算的电力信息系统数据安全技术探讨[J]
.华东科技(学术版),2016,0(5):234-234.
被引量:1
1
卓娟.
关于计算机信息安全的探析[J]
.无线互联科技,2014,11(5):97-97.
2
曹正远.
网络通信病毒与计算机安全防护研究[J]
.电子制作,2013,21(19):135-135.
被引量:2
3
白玉军,李治国.
计算机网络安全技术及其防护研究[J]
.电子技术与软件工程,2015(24):215-215.
4
李怀颖.
计算机网络安全服务器的防护研究[J]
.计算机光盘软件与应用,2011(2):96-96.
5
李琳.
计算机网络安全服务器防护措施探讨[J]
.中国电子商务,2012(6):110-111.
被引量:1
6
贾小勤.
计算机网络安全问题与网络病毒防护研究[J]
.黑龙江科技信息,2016(14):166-166.
被引量:1
7
郑羿.
计算机通信的安全问题及防护研究[J]
.电脑迷,2016(2).
8
朱建忠.
信息安全防护研究[J]
.计算机安全,2011(2):56-59.
被引量:3
9
吉韦.
查看被IE“记住”的密码[J]
.电脑爱好者,2008,0(3):51-51.
10
彭文波.
Google笔记本:信息服务好帮手[J]
.软件指南,2007(5):61-61.
信息技术与信息化
2015年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部