期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及防护策略研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机网络在人们生活方方面面的普及,现如今人们的生活已经变得离不开计算机网路,给生活带来的各种便利。可是由于计算机网络在使用方面具有信息的高度共享性和实用性,也给一些不法之徒看到了谋取暴利的空间。计算机网络在人们生活中的普及程度越高,人们对网络信息安全的要求也就越来越高,以此来维护自己的合法权益。
作者
范晓静
机构地区
呼和浩特职业学院计算机信息学院
出处
《中国新通信》
2017年第22期42-42,共1页
China New Telecommunications
关键词
计算机网络
网络信息安全
防护策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
242
同被引文献
7
引证文献
2
二级引证文献
2
参考文献
3
1
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
2
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:141
3
吴思.
关于计算机网络信息安全及防护策略探究[J]
.信息与电脑,2015,27(10):184-185.
被引量:43
二级参考文献
7
1
曹立明.
计算机网络信息和网络安全及其防护策略[J]
.三江高教,2006,0(Z2):111-116.
被引量:19
2
彭小青.浅析计算机网络的安全技术[J].硅谷,2012(11).
被引量:4
3
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
4
李志军.
计算机网络信息安全及防护策略研究[J]
.黑龙江科技信息,2013(2):108-108.
被引量:38
5
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:141
6
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
7
王建波.
计算机网络安全性的风险与防御措施[J]
.信息与电脑(理论版),2011(5):19-20.
被引量:14
共引文献
242
1
高永利.
大数据时代计算机网络信息安全问题探讨[J]
.计算机产品与流通,2020,0(1):155-155.
被引量:6
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
陈柯明.
计算机安全与数学签名技术探究[J]
.新商务周刊,2019,0(12):103-103.
4
董晨辉.
计算机网络信息安全防护方法策略探讨[J]
.区域治理,2018,0(16):259-259.
5
蹇成刚,刘福强.
基于云环境下的信息安全策略研究[J]
.信息安全与技术,2015,6(12):8-9.
6
孔钧.
病毒防护技术在计算机网络安全中的应用[J]
.中国科技博览,2015,0(13):291-291.
被引量:2
7
张高峰.
计算机网络安全防护对病毒防护技术的应用[J]
.中国新通信,2015,17(8):71-71.
被引量:4
8
李伟.
计算机网络信息安全的防范对策探讨[J]
.网络安全技术与应用,2015(2):91-91.
被引量:10
9
史源.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2015,18(1):202-202.
被引量:14
10
焦玮.
浅析对计算机网络的安全防范[J]
.通讯世界(下半月),2015,0(4):4-5.
同被引文献
7
1
任利军.
信息安全威胁及防御手段[J]
.信息网络安全,2020(S02):56-59.
被引量:1
2
王晓妮,韩建刚.
云计算面临的信息安全威胁及防御策略研究[J]
.航空计算技术,2018,48(2):113-117.
被引量:6
3
李恒,沈华伟,程学旗,翟永.
网络高流量分布式拒绝服务攻击防御机制研究综述[J]
.信息网络安全,2017(5):37-43.
被引量:10
4
任利军.
计算机网络安全中的防火墙技术应用研究[J]
.电子商务,2017,18(8):46-48.
被引量:6
5
祝彦峰.
网络交换机安全加固策略探讨[J]
.网络安全技术与应用,2020(6):9-10.
被引量:3
6
余小军,吴亚飚,张玉清.
云安全体系结构设计研究[J]
.信息网络安全,2020(9):62-66.
被引量:8
7
蔡小丹,梅香香.
基于eNSP的IPSec VPN场景教学设计——分支使用VRRP虚地址与总部建立IPSec VPN[J]
.无线互联科技,2020,17(20):20-21.
被引量:2
引证文献
2
1
任利军.
信息安全威胁及防御手段[J]
.信息网络安全,2020(S02):56-59.
被引量:1
2
任利军,范晓静.
WLAN网络安全威胁及防御策略[J]
.网络安全技术与应用,2023(8):67-69.
被引量:1
二级引证文献
2
1
任利军,范晓静.
WLAN网络安全威胁及防御策略[J]
.网络安全技术与应用,2023(8):67-69.
被引量:1
2
王冬梅.
人工智能技术在网络安全威胁检测与防御中的应用研究[J]
.信息与电脑,2024,36(13):123-125.
被引量:1
1
于跃.
计算机网络信息安全及防护[J]
.电子技术与软件工程,2017(24):229-229.
被引量:3
2
陈士俊.
浅谈网络信息安全及防护[J]
.数码世界,2017,0(12):458-458.
3
金川.
计算机网络信息安全及防护策略的思考[J]
.现代信息科技,2017,1(4):103-104.
被引量:5
4
席慕容.
时间魔法[J]
.天天爱学习(五年级),2017,0(34):1-1.
5
王昊欣,姜学东.
计算机网络信息安全问题分析[J]
.电子测试,2017,28(9):123-124.
被引量:3
6
任地成,孙鑫,谈心,屠兴汉,曲楠.
Web网站的网络安全防护策略研究[J]
.网络安全技术与应用,2017(12):42-43.
7
王洪海.
计算机网络信息安全问题及防范策略分析[J]
.自动化应用,2017(9):6-7.
被引量:6
8
吴红梅.
云计算时代数据安全策略研究[J]
.现代信息科技,2017,1(4):111-115.
被引量:1
9
王玉华.
水利工程质量控制及质量管理措施[J]
.水能经济,2017,0(11):251-251.
10
何继鹏,陈梦洁,刘焕香.
智慧医疗使用体验及发展趋势调查分析——以浙江省三市为例[J]
.统计科学与实践,2017(11):41-43.
被引量:1
中国新通信
2017年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部