期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全解决方案设计探析
被引量:
1
下载PDF
职称材料
导出
摘要
网络技术的飞速发展与广泛应用,使得人们对网络技术依赖性越来越大。网络安全问题也伴随而出。为了防止信息污染、信息泄露,保护大量用户的隐私,我们有必要加强计算机网络完全解决方案的研究。该文从计算机网络安全着手,提出了多种有效地网络安全解决方式,以提高计算机网络的安全性,保护各用户免遭损失。
作者
龚震
机构地区
江苏省大丰市第三人民医院
出处
《电脑知识与技术(过刊)》
2012年第2X期1065-1066,共2页
Computer Knowledge and Technology
关键词
计算机
网络安全
解决方案
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
3
共引文献
1
同被引文献
13
引证文献
1
二级引证文献
0
参考文献
3
1
林廷劈.
网络安全策略[J]
.三明学院学报,2002,20(4):97-100.
被引量:2
2
刘远生主编..计算机网络安全[M].北京:清华大学出版社,2006:329.
3
黄晟,曹旺喜.
动态口令在计算机网络安全中的应用[J]
.计算技术与自动化,2003(z1):289-291.
被引量:1
二级参考文献
1
1
卢开澄.计算机密码学--计算机网络中的数据保密与安全[J].1999,:9.
被引量:1
共引文献
1
1
陈巍.
论计算机网络安全策略的实施[J]
.企业家天地(中旬刊),2010,0(1):119-120.
同被引文献
13
1
李超,杨义先,钮心忻.
一种新的高效主机监控审计系统[J]
.计算机应用研究,2006,23(8):97-99.
被引量:3
2
成洁.
基于行为的主机入侵防御系统设计[J]
.信息化纵横,2009(10):42-45.
被引量:1
3
郝惠英,王才有.
医院信息安全体系设计方法[J]
.中国数字医学,2010,5(3):61-63.
被引量:9
4
丁慧丽,陈麟.
网络信息安全单向传输系统的设计与实现[J]
.计算机安全,2010(3):47-49.
被引量:13
5
文志刚.
医院网络安全现状解析及防控措施探讨[J]
.计算机光盘软件与应用,2012,15(2):88-88.
被引量:8
6
王国鑫,朱宪花.
分布式信息安全防御系统的设计与实现[J]
.计算机工程,2012,38(6):156-157.
被引量:5
7
方玉怡.
实验室网络信息安全防范系统的设计与实现[J]
.福建电脑,2012,28(2):174-175.
被引量:1
8
潘峰.
关于网络信息安全系统设计与实现[J]
.电子技术与软件工程,2013(16):254-254.
被引量:4
9
李华才.
怎样让数据“说话”[J]
.中国数字医学,2014,9(7):1-1.
被引量:2
10
王友羲.
医院网络信息的安全隐患及预防对策分析[J]
.网络安全技术与应用,2014(9):134-134.
被引量:3
引证文献
1
1
连子兴,彭小斌,张文峰.
基于“军卫一号”的主机安全系统设计与实现[J]
.中国医疗设备,2017,32(4):129-131.
1
蔡翔.
有关计算机网络安全的检测与监控技术探讨[J]
.计算机光盘软件与应用,2012,15(12):57-57.
被引量:2
2
艾娟,肖红菊.
浅谈如何防御计算机网络安全隐患[J]
.电子制作,2013,21(16):290-290.
被引量:1
3
赵鑫.
浅谈高校图书馆计算机网络安全管理[J]
.商,2013(16):179-179.
4
项文新,王亚杰.
档案信息网络安全与防火墙[J]
.天津档案,2000(4):24-26.
5
张瑛.
网络安全技术与防范措施[J]
.网络安全技术与应用,2017(2):3-4.
被引量:1
6
门立彦.
关于计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(21):87-87.
被引量:5
7
张军.
浅谈计算机网络技术与安全管理维护[J]
.网络安全技术与应用,2014(8):236-236.
被引量:4
电脑知识与技术(过刊)
2012年 第2X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部