期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全分层评价防护体系研究
被引量:
4
下载PDF
职称材料
导出
摘要
随着网络信息技术的广泛应用,网络安全问题逐渐成为人们关注的焦点。人们在享受计算机网络为生产生活带来便捷性的同时,还应积极主动维护网络安全,健全网络安全防护体系,避免网络信息丢失。本文在对计算机网络安全以及分层防护体系介绍的基础上,提出了有效的优化措施。
作者
胡宇航
陈圣健
孙铭阳
机构地区
武警警官学院
出处
《通讯世界》
2017年第11期123-123,共1页
Telecom World
关键词
计算机网络
安全
分层
防护体系
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
3
共引文献
7
同被引文献
6
引证文献
4
二级引证文献
4
参考文献
3
1
吴永琢,孙授卿,刘汝元,陈姗.
企业计算机网络安全与防护体系的构建研究[J]
.企业导报,2016(2):154-154.
被引量:3
2
林新华.
如何构建计算机网络信息的安全和防护体系[J]
.电脑知识与技术(过刊),2015,21(7X):29-30.
被引量:5
3
刘秋红.
关于构建信息安全防护体系的思考——基于现代计算机网络系统[J]
.技术与市场,2013,20(6):314-314.
被引量:4
二级参考文献
14
1
翁葵阳.
关于当前高校计算机网络安全管理的思考[J]
.湖南师范大学学报(医学版),2001(4):57-59.
被引量:31
2
赵汐.
中小企业计算机网络信息安全及其防护方法研究[J]
.内蒙古财经学院学报(综合版),2008,6(5):109-112.
被引量:4
3
孙珊珊,孙晓霞.
网络安全防范技术应用过程存在的问题[J]
.黑龙江科技信息,2008(28):79-79.
被引量:2
4
黄卢记,栾江峰,肖军.
计算机网络信息安全纵深防护模型分析[J]
.北京师范大学学报(自然科学版),2012,48(2):138-141.
被引量:10
5
杨鸾,关卿,李全良.
军内网络安全防护体系框架研究[J]
.计算机与网络,2012,38(13):45-47.
被引量:3
6
黄蓓蕾,周铎.
计算机网络系统中的信息安全风险与防护措施[J]
.信息通信,2013,26(5):119-119.
被引量:2
7
周萍.
试论计算机网络信息安全及防护对策[J]
.科技与企业,2014(13):109-109.
被引量:27
8
马卓南.
计算机网络常见信息安全问题及其防护措施[J]
.中国高新技术企业,2014(25):67-68.
被引量:6
9
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
10
赵雪.
浅谈计算机网络的信息安全及防护策略[J]
.才智,2011,0(9):87-87.
被引量:14
共引文献
7
1
魏涛.
关于如何构建计算机网络安全环境的探讨[J]
.中国新通信,2016,0(2):61-61.
2
林枫.
工业控制系统网络安全防护体系的思考[J]
.信息通信,2017,30(5):123-124.
被引量:10
3
车勇波,杨鸥,姚莉,孙章才,曹权林.
浅谈企业园区网安全防护体系的构建[J]
.信息通信,2017,30(8):165-167.
被引量:1
4
颜玲霞,裘锴.
计算机网络如何构建安全防护体系[J]
.电脑迷,2017(1).
被引量:1
5
陈志远.
浅析计算机网络信息的安全维护实践[J]
.电脑知识与技术,2017,13(3X):54-55.
6
王晓鹏.
基于深度学习算法的计算机网络安全性分析建模[J]
.电子技术与软件工程,2019,0(16):195-196.
被引量:6
7
李慧娟.
广播电视网络安全防护中的分层式防护研究[J]
.西部广播电视,2019,40(2):254-254.
被引量:5
同被引文献
6
1
朱薏.
计算机网络安全分层评价防护体系的构建与应用研究[J]
.大众标准化,2020(24):50-51.
被引量:5
2
冯枧瑞.
通信网络安全的分层及关键技术探究[J]
.信息通信,2014(3):102-102.
被引量:3
3
张骏.
试析计算机网络分层安全防护体系问题探究[J]
.中国新通信,2016,0(18):83-83.
被引量:1
4
曹晓菲,肖春,吴丹.
计算机网络安全分层防护评价体系研究[J]
.无线互联科技,2017,14(20):29-30.
被引量:3
5
刘秀彬,王庆福.
计算机网络安全分层评价防护体系研究[J]
.电脑知识与技术,2018,14(7):26-27.
被引量:2
6
林榕俤.
计算机网络安全分层评价防护体系的思考[J]
.信息与电脑,2017,29(20):185-186.
被引量:3
引证文献
4
1
张博渊.
计算机网络安全分层评价防护体系的思考[J]
.数码世界,2017,0(11):300-300.
2
陶睿天.
计算机网络安全分层评价防护体系研究[J]
.科技视界,2019,0(19):47-48.
被引量:3
3
姜思佳,叶卫华.
计算机网络安全分层评价防护体系研究[J]
.长江信息通信,2021,34(7):137-139.
4
付伟.
试论计算机网络安全分层评价防护体系研究[J]
.计算机产品与流通,2017,0(8):44-44.
被引量:2
二级引证文献
4
1
魏玲玲.
计算机网络安全分层评价防护体系研究[J]
.天工,2018,0(9):20-22.
2
魏曦.
计算机网络安全分层评价体系的构建研究[J]
.科学技术创新,2019(36):85-86.
被引量:2
3
彭祥礼,王敬靖,刘芬,冯浩,代荡荡.
粒子优化神经网络在计算机网络安全评估中的应用[J]
.现代科学仪器,2021,38(5):229-232.
被引量:1
4
李瑞山,闫文敬,牛雪朋,尹丽楠,张高远.
基于MQTT协议的电力系统数据安全传输研究与应用[J]
.电工技术,2024(7):203-205.
1
程翊.
计算机网络技术的应用与发展[J]
.移动信息,2016(3):55-55.
被引量:1
2
付思源.
数据加密技术在虚拟专用网中的应用[J]
.中国新技术新产品,2009(9):42-42.
3
喻頔.
浅谈网络安全[J]
.中国集体经济,2009,0(7S):170-171.
4
陈兵.
云计算及SDN与安全技术研究[J]
.通讯世界,2016,22(10):56-57.
被引量:1
5
郑宇.
论网络安全中计算机信息管理技术的应用[J]
.网络安全技术与应用,2017(6):5-6.
被引量:4
6
周彬.
探讨计算机网络存在的安全隐患及其维护措施[J]
.电脑知识与技术,2012,8(3X):2025-2026.
被引量:19
7
健全网络安全体系,提升安全保障能力[J]
.江苏通信,2017,33(2):9-9.
8
颜毅.
影响城市园林工程施工质量控制的因素及其优化控制对策[J]
.门窗,2017(6):175-175.
被引量:2
9
伍荣,褚龙,余兴华.
大数据技术在信息安全领域中的应用[J]
.通信技术,2017,50(6):1295-1298.
被引量:11
10
刘星海.
微课在《网页设计与制作》课程教学中的实践与研究[J]
.黑龙江科技信息,2017(9):172-172.
被引量:1
通讯世界
2017年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部