期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及其防护策略研究
被引量:
7
在线阅读
下载PDF
职称材料
导出
摘要
在信息社会中,人们对网络的依赖日益增强。越来越多的信息和重要数据资源存储并传输于网络中。网络的广泛性和开放性给了人们更多的使用网络的可能性,但同时也使得网络变得更加复杂,网络安全也进一步受到威胁。网络安全,尤其是网络信息安全,关系到公众的利益甚至是国家的利益。
作者
任争
机构地区
国家电网黑龙江省电力有限公司哈尔滨供电公司
出处
《黑龙江科学》
2013年第11期246-246,共1页
Heilongjiang Science
关键词
信息世界
网络安全
防护策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
6
共引文献
172
同被引文献
9
引证文献
7
二级引证文献
18
参考文献
6
1
刘冬梅.
浅析计算机网络安全与防范策略[J]
.黑龙江科技信息,2010(19):82-82.
被引量:40
2
赵庆祥,刘自强,金勇杰.
信息时代计算机网络安全探析[J]
.信息安全与通信保密,2009,31(8):74-76.
被引量:47
3
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
4
蔺婧娜.
浅谈计算机网络安全与防御[J]
.经营管理者,2009(11X):335-335.
被引量:16
5
李志军.
计算机网络信息安全及防护策略研究[J]
.黑龙江科技信息,2013(2):108-108.
被引量:38
6
蔡晓莲,李平.
计算机网络安全威胁及防范策略的探讨[J]
.网络与信息,2009,23(6):30-31.
被引量:32
二级参考文献
6
1
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
2
王永中.
计算机网络管理技术及其应用[J]
.科技咨询导报,2007(1):182-183.
被引量:11
3
Charles P Pfleeger.信息安全原理与应用[M].第四版.李毅超,等译.北京:电子工业出版社,2007.
4
齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,2005.
5
肖茜.
网络信息安全研究[J]
.网络安全技术与应用,2009(4):27-28.
被引量:17
6
李勇.
浅析计算机网络安全与防范[J]
.蚌埠党校,2009,0(1):30-31.
被引量:47
共引文献
172
1
方刚.
对网站被挂马的分析与防范[J]
.实验室研究与探索,2010,29(7):71-74.
被引量:2
2
郜激扬.
穿透硬盘还原卡的病毒分析与预防[J]
.实验技术与管理,2009,26(8):92-94.
被引量:4
3
程艳丽,张友纯.
IP通信网络安全攻击与防范[J]
.信息安全与通信保密,2010,7(4):39-41.
被引量:4
4
武春宁.
上网行为管理技术在计算机局域网安全中的应用[J]
.电脑知识与技术,2010,6(9):7002-7003.
被引量:4
5
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
6
刘仲超,王亚萍,韩金铜.
超高压变电所远程电力监控系统研究与设计[J]
.中小企业管理与科技,2011(28):212-212.
7
李亚男.
浅谈矿山内网信心管理平台的特点及构建[J]
.中小企业管理与科技,2012(6):290-290.
8
伍毅强.
计算机网络信息的网络安全维护策略[J]
.无线互联科技,2012,9(7):18-18.
被引量:5
9
马笑楠.
从数据库泄露看我国信息安全隐患和对策[J]
.新闻世界,2012(8):296-297.
10
谢俭.
浅谈我国信息化中的信息安全问题及解决对策[J]
.中国电子商务,2012(22):47-47.
同被引文献
9
1
蔺小云.关于计算机网络安全的若干思考,2009(11).
2
吴大炜.通信网络中的信息安全问题,2010(06).
3
董洁.
网络信息安全面临的问题及对策[J]
.赤峰学院学报(自然科学版),2011,27(3):41-43.
被引量:35
4
董敏.
个人计算机信息安全和防护措施[J]
.软件导刊,2012,11(7):145-146.
被引量:1
5
高原.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(19):178-178.
被引量:9
6
孔宪静.
计算机网络安全及防护措施研究[J]
.黑龙江科学,2013,4(10):155-156.
被引量:4
7
彭晓云.
论计算机网络信息和网络安全及其防护策略[J]
.计算机光盘软件与应用,2015,18(3):166-166.
被引量:4
8
刘涛.
试论对计算机网络信息和网络安全及其防护策略[J]
.信息与电脑(理论版),2012(9):2-3.
被引量:9
9
邵奇峰,金澈清,张召,钱卫宁,周傲英.
区块链技术:架构及进展[J]
.计算机学报,2018,41(5):969-988.
被引量:797
引证文献
7
1
慕乾华.
试析计算机信息安全技术管理[J]
.电子技术与软件工程,2014(15):209-209.
2
何小山.
探索计算机信息安全技术和防护措施[J]
.通讯世界(下半月),2014(9):14-15.
被引量:9
3
张方略.
有关计算机信息安全和防护浅议[J]
.中国科技纵横,2015,0(12):39-39.
4
刘旭东.
计算机与网络信息安全问题及防护措施[J]
.电子技术与软件工程,2016(9):215-215.
被引量:1
5
马月生.
浅谈计算机网络信息安全及其防护策略[J]
.信息记录材料,2018,19(10):106-107.
被引量:3
6
李朝霞,冯世文,任红红.
网络信息安全防护策略的研究[J]
.网络安全技术与应用,2019,0(3):11-12.
被引量:2
7
段晓东.
网络攻击之嗅探攻击的原理及仿真实现[J]
.网络安全技术与应用,2019,0(10):21-23.
被引量:3
二级引证文献
18
1
焦媛.
计算机网络信息安全及其防护策略[J]
.计算机产品与流通,2020,0(7):28-28.
被引量:5
2
王易风,陈迅,纪添.
内容和功能分发网络的安全机制研究[J]
.网络空间安全,2022,13(4):40-47.
3
孙淑颖.
浅谈计算机信息安全技术与应用[J]
.中国新技术新产品,2014(24):16-16.
被引量:3
4
陈张荣.
计算机信息安全技术及其防护研究[J]
.电脑与电信,2016(7):68-70.
被引量:2
5
徐建华.
计算机信息安全技术与防护措施[J]
.电子技术与软件工程,2017(5):227-227.
被引量:1
6
曲双.
计算机信息安全技术及防护研究[J]
.黑龙江科技信息,2017(8):130-130.
被引量:1
7
张谦恒.
计算机信息安全技术及防护[J]
.电子技术与软件工程,2018(3):221-221.
8
王宏.
浅谈计算机信息安全技术与完善建议[J]
.电脑知识与技术,2015,11(1X):66-67.
被引量:5
9
孙健,梁立华.
计算机软件安全问题及其防护策略分析[J]
.电脑知识与技术,2018,14(9Z):22-23.
被引量:5
10
李群.
计算机信息安全技术及防护措施初探[J]
.电子制作,2015,23(5X).
被引量:10
1
马萌.
浅析安全打印技术在企业中的应用[J]
.电子世界,2016,0(9):200-200.
2
潘登.
计算机网络通信中的安全威胁及防御策略分析[J]
.电子技术与软件工程,2014(4):238-238.
被引量:1
3
李书晋.
探究计算机网络应用中泄密隐患的防范技术[J]
.网络安全技术与应用,2014(6):94-95.
被引量:2
4
章立.
探究计算机网络应用中泄密隐患的防范技术[J]
.科技风,2013(23):98-98.
被引量:3
5
周洪兴.
计算机信息安全技术及防护策略[J]
.智富时代,2016,0(7X):151-151.
被引量:2
6
王楠.
关于电子政务安全建设的若干思考[J]
.信息系统工程,2012,25(4):87-88.
被引量:3
7
范立宇.
浅析计算机网络安全及防护途径[J]
.数字技术与应用,2015,33(3):192-192.
8
魏少峰,程青.
计算机网络安全问题及应对措施探讨[J]
.无线互联科技,2014,11(6):22-22.
被引量:1
9
揭英晓.
计算机数据库入侵检测技术的探讨[J]
.计算机光盘软件与应用,2013,16(22):143-143.
被引量:1
10
刘赢.
网络安全信息共享探究[J]
.网络安全技术与应用,2015(4):58-59.
黑龙江科学
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部