期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试论计算机网络安全和病毒防护
被引量:
3
下载PDF
职称材料
导出
摘要
近些年来,计算机在全国的各个应用领域得到普及并飞速发展,信息网络技术的广泛应用给各行业的发展带来高效工作。但是,计算机网络漏洞也伴随发生,一些防护上的问题不得不引起人们的重视。文章结合实际情况综合分析计算机网络安全威胁隐患,采取有效措施确保计算机网络能够在单位内安全运行。
作者
李欣
吴继军
甄海鹰
机构地区
白求恩医务士官学校
出处
《信息通信》
2014年第3期130-130,共1页
Information & Communications
关键词
计算机
网络安全威胁
技术分析
病毒防护措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
62
同被引文献
7
引证文献
3
二级引证文献
1
参考文献
3
1
刘冬梅.
浅析计算机网络安全与防范策略[J]
.黑龙江科技信息,2010(19):82-82.
被引量:40
2
蔺婧娜.
浅谈计算机网络安全与防御[J]
.经营管理者,2009(11X):335-335.
被引量:16
3
段保护,王键.
数字签名技术的新探讨[J]
.计算机工程与科学,2009,31(4):84-86.
被引量:15
二级参考文献
8
1
石贵珠.
利用RSA密码系统进行数字签名[J]
.太原科技,2007(3):82-83.
被引量:1
2
唐刚强,徐红.
公开密钥加密体系和数字签名技术的研究[J]
.科技资讯,2007,5(5):68-69.
被引量:5
3
严翠玲,王文会.
电子商务安全中的数字签名技术[J]
.商场现代化,2007(05S):101-102.
被引量:5
4
龙芳.
数字签名算法研究[J]
.信息安全与通信保密,2007,29(5):143-145.
被引量:4
5
马志强.
电子商务中的数字签名技术[J]
.信息通信,2007,20(2):35-37.
被引量:3
6
魏鹤君,吕笑倩,郑彩平.
基于RSA的数字签名技术研究[J]
.网络安全技术与应用,2007(8):43-44.
被引量:5
7
齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,2005.
被引量:9
8
张栓记,傅和平,黄震.
数字签名技术的应用研究[J]
.微计算机信息,2007(18):48-49.
被引量:9
共引文献
62
1
林宝源,周建钦.
基于纠错编码和RSA数字签名的盲水印算法[J]
.保密科学技术,2011(6):68-71.
被引量:1
2
郑玉丽,刘翠香.
电子邮件系统中PGP的改进研究[J]
.网络安全技术与应用,2010(7):23-25.
被引量:1
3
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
4
刘美红,徐蔚鸿.
基于分形和统计的复制—粘贴篡改图像的检测[J]
.计算机应用,2011,31(8):2236-2239.
被引量:4
5
张国俊,张建峰.
电子签名技术在网上招投标系统中的应用[J]
.常州信息职业技术学院学报,2011,10(4):22-24.
被引量:3
6
伍毅强.
计算机网络信息的网络安全维护策略[J]
.无线互联科技,2012,9(7):18-18.
被引量:5
7
马笑楠.
从数据库泄露看我国信息安全隐患和对策[J]
.新闻世界,2012(8):296-297.
8
谢俭.
浅谈我国信息化中的信息安全问题及解决对策[J]
.中国电子商务,2012(22):47-47.
9
金一宁.
实现计算机网络信息安全的有效防护途径[J]
.科技创新导报,2013,10(1):66-66.
10
李晓平.
计算机网络安全存在的问题及对策[J]
.计算机光盘软件与应用,2013,16(8):150-151.
被引量:2
同被引文献
7
1
丁伟琛.探讨计算机网络信息安全及防护对策[J].数字通信世界,2015.
被引量:1
2
王保军.
浅析计算机网路安全与病毒防护[J]
.中国电子商务,2014(7):51-51.
被引量:5
3
王煜.
试论计算机网络应用病毒防护技术[J]
.科技创新导报,2014,11(9):33-33.
被引量:7
4
潘谈.
网络通信安全与计算机病毒防护措施探析[J]
.山东工业技术,2014(19):118-118.
被引量:4
5
周兴龙.
计算机网络病毒防护安全措施分析[J]
.中国新技术新产品,2015(5):26-26.
被引量:1
6
张永生.
计算机网络安全技术与防护的研究[J]
.哈尔滨职业技术学院学报,2014(2):169-169.
被引量:3
7
胡千.
计算机网络应用病毒防护技术探讨[J]
.商业故事,2015(7).
被引量:2
引证文献
3
1
邹芳.
浅谈计算机网络安全与防范[J]
.计算机光盘软件与应用,2014,17(9):172-173.
2
周亚峰.
网络病毒防护与网络安全维护[J]
.网络安全技术与应用,2016(6):7-8.
被引量:1
3
顾玮.
浅谈网络信息安全及防范措施[J]
.办公自动化,2017,22(13):46-48.
二级引证文献
1
1
刘芙,张中文.
计算机网络病毒与网络安全维护探讨新探[J]
.数码世界,2018(9):181-181.
1
刘兵,刘焱,汤文军.
装备保障情况综合统报软件设计与实现[J]
.装备学院学报,2014,25(6):100-103.
2
3ds max7技术评估[J]
.现代电视技术,2004(S1):63-63.
3
苹果电脑实时动画设计应用-Motion[J]
.现代电视技术,2004(S1):65-65.
4
sQ制播服务器[J]
.现代电视技术,2004(S1):46-47.
5
朗威视讯InnoWall-MII多媒体多画面显示处理器[J]
.现代电视技术,2004(S1):77-77.
6
BC-WBS1000/2000宽带视音频服务器[J]
.现代电视技术,2004(S1):75-75.
7
骆刚,刘尔烈,王健.
遗传算法在网络计划资源优化中的应用[J]
.天津大学学报(自然科学与工程技术版),2004,37(2):179-183.
被引量:43
8
索贝媒体服务器[J]
.现代电视技术,2004(S1):80-80.
9
WFMNLE非线性编辑系统波形监视软件[J]
.现代电视技术,2004(S1):56-56.
10
宽泰sQ:一次新闻领域的变革[J]
.广播电视信息,2004,11(8):78-79.
信息通信
2014年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部