期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及防护策略研究
被引量:
4
下载PDF
职称材料
导出
摘要
随着我国科学技术的不断进步与完善,计算机的应用日益广泛。近年来,互联网技术取得突飞猛进的发展,计算机网络安全逐步受到关注。计算机网络技术是我国网络信息建设中最为关键的环节,由于我国缺乏对计算机网络安全的足够重视,以致现阶段存在较多关于网络信息安全的问题。本文主要以现阶段我国计算机网络信息安全及防护存在的潜在威胁因素为切入点,并对计算机网络信息安全及防护提出合理化措施与策略,以期为我国计算机网络安全建设提供参考与借鉴。
作者
李鹏
机构地区
沈阳飞机工业(集团)有限公司
出处
《信息系统工程》
2016年第4期69-69,共1页
关键词
计算机
信息安全
防护策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
71
同被引文献
22
引证文献
4
二级引证文献
5
参考文献
3
1
田廷剑.
基于计算机网络信息和网络安全及其防护策略研究[J]
.电子技术与软件工程,2015(9):237-238.
被引量:16
2
吴思.
关于计算机网络信息安全及防护策略探究[J]
.信息与电脑,2015,27(10):184-185.
被引量:43
3
惠志斌.
新安全观下中国网络信息安全战略的理论构建[J]
.国际观察,2012(2):17-22.
被引量:16
二级参考文献
11
1
杨毅.
战略机遇期的中国国家安全[J]
.教学与研究,2006(4):12-17.
被引量:6
2
俞晓秋:“‘谷歌事件’再敲国家信息主权与安全警钟”,载《国防报》2010年4月8日,第3版.
被引量:1
3
张焕国,王丽娜,杜瑞颖,傅建明,赵波.
信息安全学科体系结构研究[J]
.武汉大学学报(理学版),2010,56(5):614-620.
被引量:36
4
李志军.
计算机网络信息安全及防护策略研究[J]
.黑龙江科技信息,2013(2):108-108.
被引量:38
5
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:141
6
王亚飞.
模糊层次分析法在计算机网络安全评价中的运用[J]
.价值工程,2015,34(6):247-248.
被引量:10
7
张忠东,胡利娜,宋慧艳,畅晋梅.
计算机信息管理在网络安全中的应用[J]
.中小企业管理与科技,2015,0(4):310-311.
被引量:4
8
强立新,何炎.
浅析计算机网络安全防范措施[J]
.价值工程,2015,34(7):69-70.
被引量:8
9
王朝岗,韩珂.
计算机局域网网络的安全现状及对策探讨[J]
.时代教育,2015,0(4):53-53.
被引量:3
10
聂丽伟.
计算机网络安全现状及常用解决方案[J]
.计算机与网络,2015,41(2):51-51.
被引量:2
共引文献
71
1
丛培影.
国际网络安全合作及对中国的启示[J]
.广东外语外贸大学学报,2012,23(4):76-79.
被引量:4
2
曾文玄.
云计算安全关键技术浅析[J]
.赤峰学院学报(自然科学版),2013,29(16):11-13.
被引量:1
3
薛莲.
浅析中国和平崛起中的战略平衡[J]
.阅江学刊,2013,5(4):73-77.
4
张显龙.
完善信息安全战略,助力实现“中国梦”[J]
.北京电子科技学院学报,2013,21(3):43-47.
被引量:1
5
陈跃,曾勇.
论中国维护国家安全的着力点[J]
.党政研究,2015(1):14-16.
被引量:1
6
王伟光.
网络空间安全视角下我国信息安全战略理论构建与实现路径分析[J]
.电子技术与软件工程,2015(3):229-230.
被引量:6
7
伍又云.
关于计算机网络的安全和防护刍议[J]
.电子技术与软件工程,2015(15):222-222.
被引量:2
8
王宜慧.
计算机网络信息安全及防护技术[J]
.通讯世界(下半月),2015(12):12-13.
被引量:5
9
罗字军.
当前我国网络信息安全问题浅析[J]
.电子技术与软件工程,2016,0(4):203-203.
10
樊彬.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2016(2):2-3.
同被引文献
22
1
王力.
大数据时代计算机网络信息安全及防护策略研究[J]
.移动信息,2017(7):43-44.
被引量:9
2
严玮.
计算机网络信息管理及其安全[J]
.甘肃科技纵横,2004,33(5):37-38.
被引量:2
3
刘宝旭,马建民,池亚平.
计算机网络安全应急响应技术的分析与研究[J]
.计算机工程,2007,33(10):128-130.
被引量:12
4
黄宏伟,赵成芳.
计算机网络信息安全防护[J]
.商场现代化,2007(11Z):208-209.
被引量:5
5
杜君.
网络信息管理及其安全[J]
.太原科技,2009(10):75-76.
被引量:7
6
刘国庆,闫桂林.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2015(8):223-223.
被引量:17
7
苏凡竣.
计算机网络信息安全及防护策略研究[J]
.通讯世界(下半月),2015(5):74-74.
被引量:5
8
王旭宁.
计算机网络信息安全及防护策略研究[J]
.计算机与网络,2015,41(21):62-64.
被引量:9
9
何健.
有关计算机网络信息安全及防护策略研究[J]
.电脑知识与技术,2015,0(12):35-36.
被引量:7
10
赵飞,刘宁,秦敏.
计算机网络信息安全及防护策略研究[J]
.山东工业技术,2016(5):147-147.
被引量:7
引证文献
4
1
纪文晋.
计算机网络信息管理及其安全[J]
.信息与电脑,2016,0(8):175-176.
被引量:2
2
董建新.
计算机网络信息安全及防护策略研究[J]
.信息与电脑,2018,30(1):170-171.
被引量:2
3
周汝锦.
浅谈计算机网络信息安全与防范[J]
.电脑知识与技术,2021,17(14):18-19.
被引量:1
4
闵小翠,李鹏,吴楚民.
计算机网络信息安全及防护策略研究[J]
.数码世界,2018(9):170-170.
二级引证文献
5
1
赵一博.
计算机网络信息安全及防护措施探讨[J]
.电脑知识与技术,2018,14(6):53-54.
2
李小顺,胡萍.
计算机网络信息安全与防范的研究[J]
.电脑知识与技术(过刊),2017,23(1X):26-27.
被引量:1
3
杨启慧.
计算机网络的信息安全及其防护对策[J]
.电脑知识与技术,2017,13(3X):36-37.
被引量:3
4
涂亮.
计算机网络安全与防范[J]
.电脑迷,2023(5):16-18.
5
孙娜.
计算机网络信息安全中防火墙技术的有效运用[J]
.计算机产品与流通,2019,0(8):67-67.
被引量:4
1
刘政,欧鸥,黄媛媛,干阳琳.
提高计算机网络可靠性的方法研究[J]
.电脑知识与技术,2016,12(1X):38-39.
被引量:7
2
史源.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2015,18(1):202-202.
被引量:14
3
王丽香.
网络信息建设与网络安全浅谈[J]
.科技情报开发与经济,2004,14(12).
4
孙志成.
计算机网络信息安全及防护[J]
.中国电子商情(科技创新),2014(8):26-26.
5
彭南兵.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2013(22):236-236.
被引量:18
6
谢海峰.
提高计算机网络可靠性的方法[J]
.电子技术与软件工程,2016(17):202-202.
被引量:1
7
林志华.
计算机网络安全建设方法及安全技术探讨[J]
.广东科技,2013,22(24):61-62.
8
赵春凯,杨文博.
浅析高校图书馆计算机网络安全建设的探讨[J]
.科技资讯,2013,11(30):252-252.
被引量:1
9
石重阳,陈颖峰,齐晓旭.
计算机网络安全方案设计并实现[J]
.商场现代化,2007(05Z):167-168.
10
陈健.
浅谈计算机网络安全建设[J]
.科技与企业,2012(12):126-126.
信息系统工程
2016年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部