期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
当前形势下如何构筑安全性能高的电脑网络体系
被引量:
2
下载PDF
职称材料
导出
摘要
本文根据知识经济时代的特征对电脑网络系统存在的安全问题进行了分析,并就此提出了一系列解决措施。
作者
范忠
机构地区
湖南省衡阳市职业中等专业学校
出处
《科技创新导报》
2012年第5期48-49,共2页
Science and Technology Innovation Herald
关键词
知识经济时代
电脑网络体系
安全问题
措施
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
9
共引文献
40
同被引文献
7
引证文献
2
二级引证文献
23
参考文献
9
1
段卫国.专用计算机信息网中安全体系的研究[D].昆明理工大学,2007(2).
被引量:1
2
黄丽民.计算机网络信息系统安全评价方法研究[D].山东大学,2005(4).
被引量:4
3
颜廷睿..网络应用系统的信息安全模型研究和应用[D].南京理工大学,2006:
4
吴会松,黄德祥.
对网络管理信息系统安全对策的探讨[J]
.现代计算机,1998(6):15-19.
被引量:5
5
张云鹏.网络安全与防护技术的研究及应用[D].西安:西北工业大学,2006.
被引量:2
6
刘春艳..信息系统的安全保障体系研究[D].吉林大学,2006:
7
顾冰冰.
浅谈网络安全技术[J]
.科技创新导报,2011,8(12):12-12.
被引量:4
8
丁丽川,曹晖,王清标,高峰.
计算机网络信息安全探析[J]
.科技创新导报,2010,7(35):28-28.
被引量:13
9
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
二级参考文献
6
1
白斌.
防火墙在网络安全中的应用[J]
.科技创新导报,2007,4(35).
被引量:15
2
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
3
严冬.
计算机网络信息系统的安全问题研究[J]
.情报学报,1999,18(S1):21-26.
被引量:12
4
边小凡,顾劲松.
信息系统中信息的安全保密措施[J]
.计算机系统应用,1994,3(12):33-34.
被引量:2
5
孔秋林,宋书民.防火墙技术指南[M].2001.
被引量:1
6
张子鹤,王仁华,赵炯.
海上舰艇编队信息战研究[J]
.计算机与数字工程,1999,27(1):1-10.
被引量:3
共引文献
40
1
卫锡昌,陈树根.
《广东省计算机信息系统安全保护条例》在实际工作中的贯彻[J]
.科技资讯,2008,6(19).
2
刘君.
计算机网络安全分析及其对策[J]
.科技风,2010(9).
被引量:11
3
张景元,巴连良.
基于Web的科研信息管理系统[J]
.计算机工程与设计,2007,28(19):4755-4757.
被引量:20
4
羊兴.
网络信息安全技术及其应用[J]
.科技创新导报,2009,6(24):16-16.
被引量:17
5
苏孝青,盛志华.
计算机网络安全技术发展与防火墙技术探讨[J]
.科技创新导报,2009,6(25):24-24.
被引量:52
6
焦扬.
浅谈计算机网络安全技术与防火墙技术[J]
.科技创业月刊,2010,23(1):47-48.
7
刘芳,赵磊.
分布式网络管理技术的研究[J]
.科技创新导报,2010,7(5):25-26.
被引量:1
8
丁丽川,曹晖,王清标,高峰.
计算机网络信息安全探析[J]
.科技创新导报,2010,7(35):28-28.
被引量:13
9
杨晶.
论计算机网络安全问题及防范措施[J]
.科技创新导报,2011,8(8):23-23.
被引量:19
10
罗雪.
网络信息安全状况及应对措施[J]
.科技创新导报,2011,8(15):19-19.
被引量:3
同被引文献
7
1
林烨秋,林元乖,朱晓静.
浅析计算机网络安全威胁及防范措施[J]
.琼州学院学报,2010,17(2):51-53.
被引量:26
2
丁华.
浅谈计算机网络安全存在的问题及预防措施[J]
.鄂州大学学报,2011,18(5):19-21.
被引量:4
3
王福新.
计算机网络安全问题分析与防护措施探讨[J]
.信息通信,2012,25(1):125-125.
被引量:9
4
刘云志.
浅析计算机网络安全技术及其存在的问题[J]
.信息系统工程,2012(2):73-74.
被引量:25
5
王霞.
数字化校园中网络与信息安全问题及其解决方案[J]
.科技信息,2012(7):183-184.
被引量:9
6
温佛强.
计算机网络安全的现状及防范策略研究[J]
.中小企业管理与科技,2012(13):293-294.
被引量:5
7
李文龙.
计算机网络安全威胁及防范措施探讨[J]
.计算机光盘软件与应用,2012,15(8):116-117.
被引量:12
引证文献
2
1
石焱辉.
浅谈计算机网络安全存在的问题及其对策[J]
.计算机光盘软件与应用,2012,15(10):87-87.
被引量:10
2
彭毅.
浅谈计算机网络安全问题及其对策[J]
.网络安全技术与应用,2015(10):14-15.
被引量:14
二级引证文献
23
1
洪刚.
计算机网络应用安全分析[J]
.电子技术与软件工程,2014(13):249-250.
被引量:1
2
张科.
浅谈计算机网络安全管理及其对策分析[J]
.计算机光盘软件与应用,2014,17(9):166-167.
被引量:4
3
郭俊.
企业管理中计算机技术的应用研究[J]
.中国科技博览,2014(25):270-270.
4
倪鑫.
计算机网络安全问题及对策分析文[J]
.电子技术与软件工程,2016(1):228-228.
5
黄诗敏.
网络安全问题应对解决方案[J]
.网络安全技术与应用,2016(4):7-8.
被引量:3
6
樊勇,田立伟.
我国网络安全现状及因应措施[J]
.科技创新导报,2016,13(11):74-75.
7
吴兆权.
主动防御系统技术及数据加密应用[J]
.网络安全技术与应用,2016(12):45-45.
8
张道辉.
计算机网络安全问题及其对策[J]
.网络安全技术与应用,2017(2):1-2.
被引量:1
9
蒋斌.
计算机网络安全问题及其对策[J]
.电子技术与软件工程,2017(12):221-221.
10
韩琦.
浅谈计算机网络安全问题及其对策[J]
.数字技术与应用,2017,35(5):220-221.
被引量:7
1
陶卫平.
SQL Server的数据库加密技术探讨[J]
.电脑与电信,2010(10):58-59.
被引量:2
2
徐曼,刘娅.
计算机网络的安全与防护策略研究[J]
.中国电子商务,2009(9):69-69.
被引量:1
3
张素君.
现场总线标准化出路[J]
.福建电脑,2004,20(9):20-21.
4
陈小龙,韩育新.
计算机网络安全与防护技术[J]
.有线电视技术,2008,15(1):34-36.
被引量:4
5
杜伟丽.
浅谈网络安全与防范技术[J]
.硅谷,2011,4(7):105-105.
被引量:2
6
叶耀龙.
信息加密技术在计算机网络安全中的应用探讨[J]
.网络安全技术与应用,2014(6):100-100.
被引量:4
7
周莹莹,欧阳玉峰.
计算机软件工程的维护措施和方法研究[J]
.黑龙江科技信息,2016(2):160-160.
被引量:7
8
王坤.
计算机技术在GIS中的应用分析[J]
.信息与电脑(理论版),2012(2):160-160.
9
胡祥云.
试析网络环境下的高职校计算机教学[J]
.科技风,2013(24):217-217.
被引量:1
10
董贞芬.
新形势下计算机图像处理技术应用分析[J]
.电子技术与软件工程,2016(4):83-83.
被引量:1
科技创新导报
2012年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部