期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及防护
下载PDF
职称材料
导出
摘要
在计算机科学技术水平不断提升的现阶段,计算机网络信息技术已经逐渐渗入到了人们生活和工作的各个层面当中,对于计算机网络信息安全问题也予以了越来越高的关注。为此,本文首先对计算机网络中威胁信息安全的因素进行了简要分析,之后重点论述了计算机网络信息安全的防护策略,从而保证计算机网络应用的安全性。前言:进入到信息时代以来,信息技术的高速发展使得Internet技术在人们的生活和工作中发挥出了巨大的作用。
作者
王森
机构地区
山西大医院
出处
《电脑迷》
2016年第4期18-,共1页
关键词
计算机网络信息
防护策略
计算机网络应用
数字签名技术
计算机科学
公开密钥
网络安全防护
技术水平
信息技术
信息时代
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
4
共引文献
240
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
李红娟,王祥.
计算机网络的信息安全分析及防护策略研究[J]
.信息安全与技术,2016,7(4):40-41.
被引量:31
2
汪东芳,鞠杰.
大数据时代计算机网络信息安全及防护策略研究[J]
.无线互联科技,2015,12(24):40-41.
被引量:158
3
张康荣.
计算机网络信息安全及其防护对策分析[J]
.网络安全技术与应用,2015(2):92-92.
被引量:52
4
黄卢记,栾江峰,肖军.
计算机网络信息安全纵深防护模型分析[J]
.北京师范大学学报(自然科学版),2012,48(2):138-141.
被引量:10
二级参考文献
16
1
国家互联网应急中心.2010年互联网网络安全态势报告[EB/OL].(2011-03-09)[2011-10-15].http:∥www.cert.org.cn/UserFiles/File/2010.pdf.
被引量:1
2
卢昱,王宇,吴忠望.信息网络安全控制[M].北京:国防工业出版社,2011:15-17.
被引量:10
3
史晓红.网路安全技术宝典[M].北京:铁道出版社,2010:18.
被引量:1
4
冯登国.网路安全原理与技术[M].北京:科学出版社,2010:219-225.
被引量:1
5
王能辉.
我国计算机网络及信息安全存在的问题和对策[J]
.科技信息,2010(7):77-77.
被引量:30
6
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:288
7
苗存霖.
浅谈计算机网络安全及相关安全对策[J]
.计算机光盘软件与应用,2011(15):70-70.
被引量:4
8
杜常青.
计算机网络信息技术安全及防范对策研究[J]
.信息安全与技术,2011,2(11):54-55.
被引量:25
9
谢连朋.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(7):133-134.
被引量:8
10
邱松.
计算机网络信息系统安全防护分析[J]
.计算机光盘软件与应用,2013,16(13):158-159.
被引量:22
共引文献
240
1
刘伊琳.
计算机网络信息安全及其防护对策探讨[J]
.冶金管理,2021(23):187-188.
2
罗莉.
基于大数据技术的高校计算机安全问题与对策[J]
.计算机产品与流通,2020(9):17-17.
被引量:2
3
姜晓荣.
大数据时代计算机网络信息安全与防护研究[J]
.计算机产品与流通,2020(9):76-76.
被引量:6
4
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
5
周娟.
基于大数据的计算机网络安全对策分析[J]
.电子技术(上海),2021,50(4):170-171.
被引量:5
6
张警缘.
大数据时代计算机网络信息安全及防护策略研究[J]
.中国科技纵横,2018,0(23):21-22.
被引量:3
7
孙一恒.
从'双十一'狂欢背后的诈骗谈网络时代计算机技术在电子信息安全中的应用[J]
.中国科技纵横,2018,0(4):18-19.
8
张维政.
计算机网络安全的影响因素及优化策略研究[J]
.新商务周刊,2019,0(4):294-294.
9
金浩宇.
论信息安全对于企业的重要性[J]
.区域治理,2019,0(1):122-123.
10
陶崇福.
地震局网络信息安全策略研究[J]
.信息安全与技术,2012,3(9):38-40.
1
李建国.
Internet/Intranet在银行中的应用[J]
.中国金融电脑,1997,0(9):11-13.
被引量:1
2
钱名海.
走出PKI的误区[J]
.计算机安全,2002(18):4-7.
3
潘东静,武兵.
Hash函数在数字签名中的应用[J]
.德州学院学报,2007,23(4):57-59.
4
盛焕烨,王珏.
基于Kerberos的公开密钥身份认证协议[J]
.计算机工程,1998,24(9):39-42.
被引量:11
5
郭曼.
RSA算法及其面临的挑战[J]
.河南机电高等专科学校学报,2009,17(2):29-31.
被引量:1
6
陈晋大,郑纪蛟.
用数字签名来保护网络通信安全[J]
.计算机应用研究,2000,17(9):43-44.
被引量:13
7
王宏健,王辉.
数据加密技术[J]
.互联网世界,2000(12):43-44.
8
dexin.
邮件加密的大哥大[J]
.电脑界(电脑高手),2000(6):80-82.
9
徐快,段云所,陈钟.
数字签名与数字证书[J]
.网络安全技术与应用,2001(4):61-64.
被引量:2
10
王书浩.
计算机网络中数字签名的实现方案[J]
.微型机与应用,1998,17(6):23-24.
电脑迷
2016年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部