期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加强通讯网络信息安全防护的措施探讨
被引量:
2
下载PDF
职称材料
导出
摘要
目前我国面临的通讯网络信息安全风险主要有信息窃取、信息篡改、信息滥用等,为了有效提高通讯网络信息安全等级,杜绝网络信息非法利用现象的发生,我们应当加强信息安全建设管理和体系管理,积极开发和利用各类通讯网络信息安全防护技术、措施,从而全面提升我国的通讯网络信息安全防护工作水平和效率。
作者
党政
潘超
机构地区
解放军
出处
《通讯世界(下半月)》
2016年第2期3-4,共2页
Telecom World
关键词
通讯网络
信息安全防护
技术与措施
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
5
共引文献
42
同被引文献
8
引证文献
2
二级引证文献
2
参考文献
5
1
贺宜平,王威,牛琳芝.
计算机网络信息安全及防护技术研究[J]
.电子技术与软件工程,2014(15):214-214.
被引量:4
2
刘国庆,闫桂林.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2015(8):223-223.
被引量:17
3
如先姑力.阿布都热西提.
信息时代的计算机网络安全及防护策略研究[J]
.电脑知识与技术,2015,11(2X):30-31.
被引量:20
4
刘忻.
基于信息安全的移动APP开发策略研究[J]
.网络安全技术与应用,2015(11):112-112.
被引量:7
5
林亚忠,韩雄,吴光珍,许敏,马锡坤,陈一君,薛以锋.
南京军区“医云工程”信息安全管理模式的研究与实践[J]
.中国数字医学,2013,8(8):15-17.
被引量:4
二级参考文献
17
1
Eric Maille,Rene-Francois Mennecier.VMware vSphere5虚拟数据中心构建指南[M].姚军,译.北京:机械工业出版社.2013.
被引量:2
2
赵波,张焕国,李晶,陈璐,文松.
可信PDA计算平台系统结构与安全机制[J]
.计算机学报,2010,33(1):82-92.
被引量:49
3
胡爱群,李涛,薛明富.
移动网络安全防护技术[J]
.中兴通讯技术,2011,17(1):21-26.
被引量:10
4
董建锋,裴立军,王兰英.
云计算环境下信息安全分级防护研究[J]
.信息网络安全,2011(6):38-40.
被引量:18
5
张水平,李纪真,张凤琴,李晓波,余侃民.
基于云计算的数据中心安全体系研究与实现[J]
.计算机工程与设计,2011,32(12):3965-3968.
被引量:26
6
李志军.
计算机网络信息安全及防护策略研究[J]
.黑龙江科技信息,2013(2):108-108.
被引量:38
7
马锡坤,韩雄,史兆荣,于京杰,陈一君,薛以锋,林亚忠.
南京军区“医云工程”建设需求分析[J]
.中国数字医学,2013,8(5):8-11.
被引量:16
8
陈一君,韩雄,马锡坤,王标,沈晓明,薛以锋,林亚忠.
南京军区“医云工程”技术架构体系[J]
.中国数字医学,2013,8(5):12-15.
被引量:13
9
林亚忠,吴光珍,许敏,马锡坤,陈一君,薛以锋.
南京军区“医云工程”实施中的问题与对策[J]
.中国数字医学,2013,8(5):20-22.
被引量:7
10
周娟,周亮.
解析计算机网络信息安全及防护策略研究[J]
.信息系统工程,2013(8):73-73.
被引量:8
共引文献
42
1
王洪亮.
计算机网络信息安全及防护策略研究[J]
.区域治理,2018,0(23):285-285.
2
郭璐.
计算机网络信息技术安全及防范对策研究[J]
.信息安全与技术,2015,6(5):19-20.
被引量:2
3
陈凤琴.
基于计算机网络信息安全及防护策略的研究[J]
.小品文选刊(下),2015,0(2):70-70.
4
林瑜.
计算机信息系统安全问题研究[J]
.网络安全技术与应用,2015(6):34-34.
被引量:2
5
朱红红.
计算机网络信息安全及防护技术探析[J]
.电脑编程技巧与维护,2016(11):85-86.
被引量:1
6
特日格乐.
计算机网络信息和网络安全及其防护策略[J]
.中国新通信,2016,18(11):50-51.
被引量:1
7
黄梓伦.
通信网络信息应用意义及安全防护措施[J]
.技术与市场,2016,23(7):388-388.
8
张旭.
计算机网络信息安全及防护策略研究[J]
.无线互联科技,2016,13(12):36-37.
被引量:1
9
高颖.
网络安全隐患的类型、存在原因及维护措施研究[J]
.通讯世界,2016,22(8):73-73.
10
肖鹏,苟攀,孟云瑞,罗鹏,涂德志.
高校教师辅助系统APP中潜在的安全问题与解决方案[J]
.电子技术与软件工程,2016(17):201-201.
同被引文献
8
1
董俊君.
通讯网络信息安全防护探析[J]
.同煤科技,2011(2):3-4.
被引量:1
2
郭道峰,关伟锋.
论新形势下通讯网络信息安全的重要性及实践意义[J]
.黑龙江科技信息,2012(19):91-91.
被引量:5
3
来羽,张华杰.
基于无线网络的网络信息安全防护措施探究[J]
.煤炭技术,2013,32(10):234-235.
被引量:8
4
林敏.
无线网络环境下信息安全防护措施构建[J]
.计算机光盘软件与应用,2014,17(5):208-208.
被引量:2
5
姜峰.
有线数字电视播出平台的信息安全防护研究[J]
.广播电视信息,2015,22(3):68-70.
被引量:4
6
崔传桢.
助力“互联网+”行动:解读中兴通讯的网络安全--基于“互联网+”行动背景下的中兴通讯信息安全及战略布局[J]
.信息安全研究,2016,2(4):288-298.
被引量:5
7
李旻,唐星星,裴开鸿.
网络飞速发展背景下通讯技术信息安全及其防护策略[J]
.信息系统工程,2018,31(8):78-78.
被引量:3
8
王亚静.
浅析航空网络通讯中信息安全的对策和建议[J]
.度假旅游,2019(2):115-115.
被引量:2
引证文献
2
1
赵颖.
移动网络的信息安全管理[J]
.电子技术与软件工程,2016(22):222-222.
2
张佳.
基于网络通讯信息安全的保障研究[J]
.信息与电脑,2019,31(7):219-220.
被引量:2
二级引证文献
2
1
林旭凤.
计算机网络安全技术的影响因素与防范策略[J]
.软件,2021,42(10):99-101.
被引量:3
2
梁海波.
关于数据共享与个人信息保护的思考[J]
.信息系统工程,2022,35(8):123-126.
1
董俊君.
通讯网络信息安全防护探析[J]
.同煤科技,2011(2):3-4.
被引量:1
2
文婷.
反辐射导弹的电子对抗技术[J]
.飞航导弹,1998(5):49-54.
被引量:6
3
陆竑.
电力IMS网络信息安全防护策略[J]
.科技创新导报,2016,13(12):2-3.
被引量:1
4
张涛,王剑波.
安全的网络才能确保信息的安全[J]
.通信工程,2008(1):1-3.
5
来羽,张华杰.
基于无线网络的网络信息安全防护措施探究[J]
.煤炭技术,2013,32(10):234-235.
被引量:8
6
陈兴华.
浅谈通信运营商客户信息安全防护[J]
.广西通信技术,2013(4):40-43.
7
姜峰.
有线数字电视播出平台的信息安全防护研究[J]
.广播电视信息,2015,22(3):68-70.
被引量:4
8
陈瑶瑶,郝建华,张子博,王小平.
端到端语音加密通信技术[J]
.四川兵工学报,2015,36(12):103-108.
被引量:6
9
余勇,林为民.
电力系统信息安全防护关键技术的研究[J]
.信息技术与标准化,2004(8):17-20.
被引量:5
10
郭娴,李俊,孙军.
智慧城市信息安全体系构建[J]
.电视技术,2016,40(5):22-25.
被引量:3
通讯世界(下半月)
2016年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部