期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈高校校园网不良信息的应对策略
被引量:
1
下载PDF
职称材料
导出
摘要
不良信息应对策略是网络信息安全的重要课题。本文基于高校校园网的特点和发展现状,综合论述了如何有效控制和监管不良信息的传播,保障网络信息的安全。
作者
阮志凌
机构地区
湖北工业大学
出处
《科技资讯》
2011年第33期18-18,共1页
Science & Technology Information
关键词
校园网
不良信息
防火墙
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
4
共引文献
14
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
4
1
杨晋.
校园网不良信息屏蔽系统研究与设计[J]
.郑州轻工业学院学报(自然科学版),2008,23(6):96-99.
被引量:3
2
刘华宝.
对防治网络不良信息的思考[J]
.中共南昌市委党校学报,2005,3(6):49-50.
被引量:4
3
邓斌,李明东,赵丹.
校园网信息过滤及监控系统的设计[J]
.中国电化教育,2004(12):82-85.
被引量:7
4
雷国铨,陈潜,曹滨斌,谢芬,童玲.
高校校园网不良信息源头控制机制创新研究[J]
.东南学术,2010(6):194-200.
被引量:7
二级参考文献
15
1
罗海英.
论互联网与思想政治教育环境的建设[J]
.中共济南市委党校学报,2004(3):44-46.
被引量:22
2
谭德明,刘期彪.
浅谈互联网对高校思想政治教育工作的影响[J]
.湖南环境生物职业技术学院学报,2002,8(4):317-319.
被引量:3
3
邓斌,李明东,赵丹.
校园网信息过滤及监控系统的设计[J]
.中国电化教育,2004(12):82-85.
被引量:7
4
严晓.
网络虚拟群体的信息道德教育[J]
.山东省青年管理干部学院学报(青年工作论坛),2005(2):63-65.
被引量:5
5
黄辉宇,李从东,任家东,刘庆峰.
基于人工神经网络的不良信息实时监测原型系统[J]
.计算机工程,2006,32(2):254-256.
被引量:3
6
徐小媛.
传媒暴力对青少年影响的犯罪学解释[J]
.青少年犯罪研究,2006(2):7-12.
被引量:2
7
黄元飞,张景璐,古利勇.
绿色上网及相关技术发展趋势[J]
.电信科学,2006,22(9):1-5.
被引量:7
8
林建,张帆.
网络不良信息过滤研究[J]
.情报理论与实践,2007,30(4):534-539.
被引量:19
9
李居英,贺鸿,谷红兵.
试论网络信息对大学生的影响及对策[J]
.科技情报开发与经济,2008,18(12):192-192.
被引量:1
10
顾玉军.
网络不良信息对学生的负面影响与控制对策[J]
.电脑知识与技术,2008(6):1371-1372.
被引量:3
共引文献
14
1
杨晋.
校园网边界不良信息屏蔽系统设计[J]
.计算机时代,2009(1):11-13.
被引量:3
2
杨晋.
校园网不良信息屏蔽系统研究与设计[J]
.郑州轻工业学院学报(自然科学版),2008,23(6):96-99.
被引量:3
3
崔虹燕,侯振兴.
校园网主动信息安全过滤研究[J]
.兰州工业高等专科学校学报,2009,16(2):4-6.
4
杨晋.
校园网不良信息屏蔽措施研究[J]
.教学与管理(理论版),2009(9):23-24.
被引量:1
5
刘明辉.
合理架构校园网络的分析与研究[J]
.长春大学学报,2010,20(12):46-48.
被引量:1
6
邵国川,李晓霞.
网络不良信息监督管理对策研究[J]
.科技情报开发与经济,2011,21(4):142-145.
被引量:7
7
刘完芳,龚民.
网络不良事件对高职高专学生心理健康影响的调查与对策[J]
.科教文汇,2011(20):187-190.
被引量:1
8
张晟涛,李桂全,付丽群.
浅析校园网络安全控制与研究[J]
.计算机光盘软件与应用,2012,15(16):106-107.
被引量:1
9
刘孙发.
高校校园网管理的长效机制的探讨[J]
.延安职业技术学院学报,2012,26(5):21-22.
10
刘孙发.
高校校园网管理的长效机制的探讨[J]
.宿州教育学院学报,2012,15(5):108-110.
同被引文献
1
1
陈潜,陈钧宝,肖玉蓉.
控制校园网不良信息源头的高校思政工作之路[J]
.滁州职业技术学院学报,2009,8(2):46-49.
被引量:2
引证文献
1
1
许洁.
浅谈中职校园网不良信息的控制对策[J]
.电脑知识与技术,2014,10(3X):1914-1915.
1
刘一静,孙莹,蔺洋.
基于手机病毒攻击方式的研究[J]
.信息安全与通信保密,2007,29(12):96-98.
被引量:17
2
茹蓓,马玉磊.
浅谈数据挖掘的发展及其应用[J]
.科技信息,2011(12):228-228.
3
张国军.
PowerBuilder中的数据查询方法综述[J]
.鄂州大学学报,2012,19(2):35-37.
被引量:3
4
郑徐庆.
无线局域网中的安全防范策略[J]
.硅谷,2012,5(12):43-43.
5
巫影,何琳,黄映云,朱海潮,吕志强.
虚拟现实技术综述[J]
.计算机与数字工程,2002,30(3):41-44.
被引量:68
6
王震宇,刘清森.
JavaScript语言的特性和应用[J]
.信息工程学院学报,1998,17(1):18-21.
被引量:1
7
赵芳,马玉磊.
浅析数据挖掘技术的发展及应用[J]
.黑龙江科技信息,2010(9):64-64.
被引量:2
8
秦立富.
新一代数据库系统研究与进展[J]
.七一六所科技学报,1997(2):17-22.
9
高文会.
Java小程序与应用服务器进行大量数据传输的探讨[J]
.教育信息化,2003(2):66-67.
10
陈学德.
第五代数据库管理系统[J]
.沈阳工业大学学报,1989,11(4):109-114.
科技资讯
2011年 第33期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部