期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于计算机网络技术的计算机网络信息安全及其防护策略探讨
被引量:
20
在线阅读
下载PDF
职称材料
导出
摘要
互联网时代的信息共享改变了人们的生活方式,提高了信息的传播效率,但与此同时,网络信息的安全问题也日益突出。个人信息经常暴露在互联网的空间中,面临着安全风险,已成为迫切需要解决的主要问题之一。现对计算机网络信息安全的相关问题和保护策略进行探讨,以供参考。
作者
肖世清
机构地区
荆楚理工学院
出处
《轻纺工业与技术》
2020年第1期153-153,160,共2页
关键词
计算机网络技术
计算机网络信息安全
保护策略
探讨
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
作者简介
肖世清(1995-),男,河南信阳人,荆楚理工学院计算机工程学院信息管理与信息系统专业在读学生,研究方向:计算机技术。
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
8
同被引文献
105
引证文献
20
二级引证文献
83
参考文献
2
1
靳春霞.
计算机网络信息安全及防护策略探讨[J]
.计算机产品与流通,2019,0(10):42-42.
被引量:6
2
赵宁江.
大数据时代计算机网络信息安全与防护[J]
.科技风,2019,0(28):112-112.
被引量:4
二级参考文献
7
1
欧高权.
大数据时代下计算机网络信息安全问题[J]
.电子技术与软件工程,2019(10):200-200.
被引量:7
2
白雪萍.
大数据时代计算机网络信息安全与防护[J]
.电子技术与软件工程,2019(10):201-201.
被引量:11
3
杜建中.
大数据时代的计算机网络安全及防范策略[J]
.电子技术与软件工程,2019,0(10):216-216.
被引量:9
4
毛志雄.
基于计算机网络信息安全及防护策略研究[J]
.计算机产品与流通,2019,0(6):24-24.
被引量:2
5
张洋,侯然,李亚东,田志军.
探讨大数据时代计算机信息处理技术的现状与发展[J]
.计算机产品与流通,2019,0(6):109-109.
被引量:16
6
崔华.
计算机网络信息安全及其防护对策探讨[J]
.计算机产品与流通,2019,0(7):43-43.
被引量:5
7
王建雄.
计算机网络信息安全及防护对策[J]
.计算机产品与流通,2019,0(7):47-47.
被引量:6
共引文献
8
1
孙伟.
基于云计算的网络资源缺失信息识别方法[J]
.电子元器件与信息技术,2019,3(11):38-39.
2
陈哲.
大数据时代计算机网络信息安全与防护措施[J]
.信息与电脑,2020,32(1):199-200.
被引量:3
3
杨硕.
浅谈计算机网络信息安全及防护策略[J]
.河北农机,2020,0(2):63-63.
被引量:1
4
杨洋,张毓福,田宏兵.
计算机多媒体教学中教师信息安全保护研究[J]
.现代信息科技,2020,4(1):135-136.
5
何祥龙,杨志,何玮炜,王强.
互联网+网络信息安全现状与防护研究[J]
.信息通信,2020(3):174-175.
被引量:5
6
郑文奇,姚家伟.
探究互联网+网络信息安全的现状及对策[J]
.IT经理世界,2020(3):106-106.
被引量:1
7
刘薇.
计算机网络信息安全及防护策略探究[J]
.信息记录材料,2021,22(9):67-68.
8
郭超.
工程技术研究中心计算机网络安全防护系统研究[J]
.电子元器件与信息技术,2021,5(8):147-148.
同被引文献
105
1
崔力.
大数据时代人工智能在计算机网络技术中的应用[J]
.计算机产品与流通,2020,0(8):35-35.
被引量:16
2
胡瑞杰.
浅析计算机网络技术的信息安全及其防护措施[J]
.计算机产品与流通,2020,0(6):61-61.
被引量:7
3
张心祥.
基于大数据视角下计算机网络信息安全防护策略的思考[J]
.计算机产品与流通,2020,0(4):72-72.
被引量:19
4
宋勇建,高占江.
大数据时代人工智能在计算机网络技术中的应用价值[J]
.计算机产品与流通,2020,0(3):7-7.
被引量:36
5
陈军.
计算机信息管理在网络安全中的重要性探讨[J]
.计算机产品与流通,2019,0(12):39-39.
被引量:4
6
朱菲.
虚拟专用网络技术在计算机网络信息安全中的运用策略[J]
.计算机产品与流通,2019,0(12):37-37.
被引量:9
7
宋凯,高冬冬,姜勇.
信息安全视域下基于SDN技术的校园网络可靠性优化研究——评《计算机网络安全防护技术》[J]
.机械设计,2020,37(1):4-4.
被引量:19
8
王捷,王峰.
计算机信息管理技术在维护网络安全中的应用策略探究[J]
.电脑知识与技术,2020,0(4):15-16.
被引量:17
9
医疗机构药事管理规定[J]
.中国执业药师,2011,8(3):41-44.
被引量:45
10
李军.
计算机网络信息安全技术探讨[J]
.价值工程,2011,30(24):146-146.
被引量:13
引证文献
20
1
岳杨.
计算机网络安全问题及其防护策略[J]
.计算机产品与流通,2020,0(8):71-71.
2
赵金林.
加装增补高频头后的几点经验与体会[J]
.家电检修技术,2000(4):35-36.
3
姜涛.
计算机信息安全保障形式研究[J]
.信息与电脑,2020,32(3):200-201.
4
石增慧.
计算机网络信息技术安全策略研究[J]
.电子元器件与信息技术,2020,4(2):39-40.
被引量:12
5
李晓智.
计算机网络信息安全及其防护策略研究[J]
.数字技术与应用,2020,38(4):191-191.
被引量:1
6
郭俊文.
机房通信网络安全隐患及防护技术分析[J]
.通信电源技术,2020,37(8):155-157.
被引量:5
7
沈成轩.
计算机网络管理及安全技术[J]
.电子技术与软件工程,2020(9):248-249.
8
黄世青.
探讨“大数据”背景下计算机信息技术在网络安全中的运用[J]
.通讯世界,2020,27(7):115-116.
被引量:19
9
罗廷兴.
大数据背景下的计算机网络信息安全及防护对策分析[J]
.信息与电脑,2020,32(14):201-203.
被引量:17
10
聂发琳.
计算机网络信息安全及其防护分析[J]
.科学大众(科技创新),2020(8):78-78.
二级引证文献
83
1
曾辉.
计算机网络安全策略分析[J]
.数字技术与应用,2024,42(2):94-96.
2
周萍,李春秀.
基于SWOT理论下降阶梯思维急救模式对主动脉夹层患者急救效率和确诊时间及预后影响[J]
.社区医学杂志,2022,20(18):1057-1061.
被引量:6
3
魏颜芳.
绩效考核对国企人才培养的激励作用分析[J]
.企业改革与管理,2021(17):93-94.
被引量:4
4
李志梅.
国有企业人力资源管理中的绩效考核与激励机制探讨[J]
.财经界,2023(21):165-167.
被引量:6
5
唐明阳.
计算机网络安全问题及对策探讨[J]
.中国公共安全,2023(8):137-139.
6
沈宇键,何昕,郝志航.
图象序列中检测运动小目标的递归算法[J]
.光电工程,2000,27(2):9-13.
被引量:18
7
郭凯.
大数据背景下信息通信网络安全的研究[J]
.数码设计,2020,9(8):72-73.
8
马骁.
基于信息安全的网络隔离技术研究与应用[J]
.电子元器件与信息技术,2020,4(5):26-27.
被引量:6
9
任思颖.
计算机网络信息安全及防护路径浅述[J]
.卫星电视与宽带多媒体,2020(18):105-107.
10
金科.
大数据时代计算机网络信息安全与防护策略研究[J]
.数码设计,2020,9(13):33-33.
被引量:2
1
谢彩雯,黄建伟.
广播剧的融媒再创尝试——以“视听广播剧”《守护英雄》为例[J]
.中国广播,2020,0(1):67-69.
被引量:5
2
克力木江·奥布力咯斯木.
新时期加强少数民族地区新闻宣传的重要性[J]
.西部广播电视,2019,40(23):84-85.
3
陆山辉.
可实现播出节目收视监测的数字电视广播发射机监测系统探究[J]
.西部广播电视,2020,41(1):247-248.
被引量:3
轻纺工业与技术
2020年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部