期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试论计算机网络信息安全及防护策略
被引量:
2
下载PDF
职称材料
导出
摘要
当前计算机网络技术发展极其迅速,并逐渐渗透到了社会各个领域当中,使得人们对其的依赖程度日益增高。但由于计算机自身所存在的一些特殊性,所以在对其予以实际使用的过程中存在着大量的安全隐患,进而导致计算机在网络安全方面的相关事故出现率极高,威胁着社会的稳定发展。基于此,本文就结合笔者自身所掌握的知识,谈谈计算机网络信息安全存在的问题及相应的防护策略。
作者
宫齐梓旸
机构地区
沈阳市第十一中学
出处
《电子世界》
2018年第3期48-49,共2页
Electronics World
关键词
计算机
网络信息安全
防护
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
183
同被引文献
5
引证文献
2
二级引证文献
0
参考文献
3
1
汪东芳,鞠杰.
大数据时代计算机网络信息安全及防护策略研究[J]
.无线互联科技,2015,12(24):40-41.
被引量:158
2
刘国庆,闫桂林.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2015(8):223-223.
被引量:17
3
常志东.
计算机网络信息安全及防护策略的分析[J]
.网络安全技术与应用,2015(5):13-14.
被引量:12
二级参考文献
8
1
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:289
2
丘诗雅.
基于应用虚拟化技术的安全移动办公解决方案[J]
.移动通信,2011,35(17):66-68.
被引量:9
3
魏光村,张伟,林志贤.
基于物联网技术的安全工器具管理系统的研究与应用[J]
.数字技术与应用,2012,30(8):160-161.
被引量:3
4
李志军.
计算机网络信息安全及防护策略研究[J]
.黑龙江科技信息,2013(2):108-108.
被引量:38
5
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
6
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
7
冯常青.
移动互联网络安全认证及安全应用中若干关键技术研究分析[J]
.硅谷,2014,7(21):35-36.
被引量:5
8
姚丽丽.
浅析数据库的安全与网页数据库技术的应用[J]
.电子制作,2013,21(11X):75-75.
被引量:3
共引文献
183
1
罗莉.
基于大数据技术的高校计算机安全问题与对策[J]
.计算机产品与流通,2020(9):17-17.
被引量:2
2
姜晓荣.
大数据时代计算机网络信息安全与防护研究[J]
.计算机产品与流通,2020(9):76-76.
被引量:6
3
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
4
周娟.
基于大数据的计算机网络安全对策分析[J]
.电子技术(上海),2021,50(4):170-171.
被引量:5
5
张警缘.
大数据时代计算机网络信息安全及防护策略研究[J]
.中国科技纵横,2018,0(23):21-22.
被引量:3
6
孙一恒.
从'双十一'狂欢背后的诈骗谈网络时代计算机技术在电子信息安全中的应用[J]
.中国科技纵横,2018,0(4):18-19.
7
张维政.
计算机网络安全的影响因素及优化策略研究[J]
.新商务周刊,2019,0(4):294-294.
8
金浩宇.
论信息安全对于企业的重要性[J]
.区域治理,2019,0(1):122-123.
9
王洪亮.
计算机网络信息安全及防护策略研究[J]
.区域治理,2018,0(23):285-285.
10
方焕,李春丽.
云数据时代网络安全防御技术应用与研究[J]
.网络安全技术与应用,2019(1):56-56.
被引量:2
同被引文献
5
1
彭南兵.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2013(22):236-236.
被引量:18
2
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
3
王鹏程.
计算机网络信息安全及其防护策略的研究[J]
.中国新技术新产品,2016(24):151-151.
被引量:3
4
顾艳.
计算机网络信息安全及防护策略研究[J]
.科技资讯,2016,14(29):15-16.
被引量:5
5
黄光.
计算机网络信息安全及防范对策研究[J]
.企业科技与发展,2017,0(1):100-102.
被引量:11
引证文献
2
1
董晨辉.
计算机网络信息安全防护方法策略探讨[J]
.区域治理,2018,0(16):259-259.
2
邓杨.
关于计算机网络信息安全及防护策略探究[J]
.科学与信息化,2018,0(9):30-31.
1
朱光军,孟子栋.
基于大数据时代背景下的网络信息安全及防护策略研究[J]
.中国新通信,2018,20(2):63-64.
被引量:45
2
石林江.
计算机网络信息安全及防护策略探讨[J]
.电脑知识与技术(过刊),2017,23(10X):10-11.
3
王雷.
计算机网络安全的主要隐患及管理措施分析[J]
.传播力研究,2017,0(7):176-176.
被引量:1
4
陶旭.
理实一体化教学模式探讨[J]
.科普童话(新课堂),2017,0(37):46-46.
5
张小英.
高校图书馆网络信息安全问题探讨[J]
.电脑迷,2017(12):152-152.
被引量:3
6
李文扬.
网络信息安全现状及发展趋势[J]
.西部皮革,2017,39(8):30-30.
7
牟婧熔.
计算机网络信息安全中数据加密技术的研究[J]
.中小企业管理与科技,2018,2(3):188-189.
被引量:11
8
罗晶.
计算机网络信息安全中数据加密技术的分析[J]
.电子技术与软件工程,2018(4):207-207.
被引量:2
9
卢之男.
计算机网络信息安全及其防护对策[J]
.科技经济导刊,2017(23):27-27.
10
姚跃.
计算机虚拟专用网络技术在网络信息安全中的应用探讨[J]
.电脑迷,2017(7):58-58.
电子世界
2018年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部