期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及其防护
被引量:
15
原文传递
导出
摘要
随着信息化建设的快速发展,信息网络已经成为社会发展的重要保证。但是,由于在早期网络协议设计上对安全问题的忽视,与它有关的安全事故屡有发生。使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。而有针对性地加强网络信息安全防护,是网络安全必须做的工作。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
作者
王延中
机构地区
河南质量工程职业学院
出处
《信息与电脑(理论版)》
2011年第1期12-12,共1页
China Computer & Communication
关键词
计算机网络
信息安全
黑客
网络入侵
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
45
引证文献
15
二级引证文献
55
参考文献
1
1
(美)Bruce,Schneier著,吴世忠,马芳译..网络信息安全的真相[M].北京:机械工业出版社,2001:240.
同被引文献
45
1
邢露,张棋.
计算机网络信息安全与病毒防治[J]
.河南科技,2011,30(1).
被引量:6
2
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
3
彭晓明.应对飞速发展的计算机网络的安全技术探索.硅谷,2009,(11):86-86.
被引量:8
4
蒋萍.
我国计算机网络及信息安全存在的问题与对策[J]
.矿山机械,2007,35(10):158-161.
被引量:16
5
黄为.基于数字签名技术的Intranet信息安全[J].电脑知识与技术.2011(25):28-30.
被引量:1
6
曹立明.计算机网络信息和网络安全及其防护策略[J].三江学院学报(综合版),2008(12).
被引量:2
7
彭晓明.应对飞速发展的计算机网络的安全技术探索[J]{H}硅谷,2009(11):86.
被引量:1
8
王水中.计算机网络信息安全及防护策略探析[J]{H}硅谷,2012(11):335.
被引量:1
9
陈昶;杨艳春.计算机网络安全案例教程[M]北意大学出版社,20084-10.
被引量:1
10
黄为.
基于数字签名技术的Intranet信息安全[J]
.电脑知识与技术,2009,5(9):7096-7097.
被引量:14
引证文献
15
1
于瀛军.
信息化发展与信息安全[J]
.中国电子商务,2011(7):51-51.
2
祝海炳,黄振.
计算机网络安全的防护与发展[J]
.中国新技术新产品,2012(8):23-23.
被引量:2
3
刘秋红.
关于构建信息安全防护体系的思考——基于现代计算机网络系统[J]
.技术与市场,2013,20(6):314-314.
被引量:4
4
刘凤娟.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(19):165-165.
被引量:12
5
洪健.
计算机操作痕迹清除系统探析[J]
.电子技术与软件工程,2013(20):240-240.
6
陈耿.
浅析计算机网路安全与病毒防护[J]
.电子技术与软件工程,2013(22):255-255.
被引量:10
7
覃树宏.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(24):167-168.
被引量:3
8
褚玲瑜.
网络信息安全及防护策略研究[J]
.中国新通信,2014,16(8):2-3.
被引量:1
9
范科锋.
计算机网络信息安全及防护策略探索[J]
.产业与科技论坛,2014,13(6):56-57.
10
花逢春,刘冬姝.
计算机网络安全中虚拟网络技术的应用[J]
.科技创新与应用,2014,4(24):71-71.
被引量:10
二级引证文献
55
1
王可.
计算机网络的安全防护与发展[J]
.计算机光盘软件与应用,2012,15(11):117-118.
被引量:1
2
郑业萌,宋菲菲.
以现代化计算机网络技术完善艾滋病项目财务管理系统[J]
.山东师范大学学报(自然科学版),2012,27(3):33-35.
被引量:1
3
武文斌.
计算机网络信息安全及其防护措施[J]
.网络安全技术与应用,2014(1):126-126.
被引量:9
4
张源芷.
财政计算机网络信息安全问题及对策研究[J]
.计算机光盘软件与应用,2014,17(6):184-185.
被引量:3
5
张雪峰.
计算机网络信息安全及防护策略研究[J]
.消费电子,2014(6):176-176.
被引量:1
6
赵俊.
网络信息安全技术摭谈[J]
.计算机光盘软件与应用,2014,17(10):176-176.
被引量:1
7
刘兵.
计算机网络信息安全与防范[J]
.网友世界,2014,0(9):3-3.
8
朱志跃,朱歆炜.
计算机网络信息安全及防护措施探究[J]
.信息系统工程,2014(7):70-71.
被引量:3
9
王秀宏.
计算机网络信息安全及防护策略研究[J]
.消费电子,2014(10):156-156.
10
张志芬.
基于工作过程的SQL Server数据库教学改革[J]
.消费电子,2014(10):158-158.
1
李俊.
计算机网络信息安全及其防护对策[J]
.电子制作,2013,21(15):113-113.
2
王怀峰,曹利平,牛瑞瑞.
网络安全及防范技术[J]
.安阳大学学报(综合版),2002(4):79-81.
3
李斯.
校园网络安全问题及防护策略[J]
.网络安全技术与应用,2009(9):38-39.
被引量:2
4
吴林刚.
浅析计算机网络信息安全及对策[J]
.科技信息,2010(13X):71-72.
被引量:2
5
么大伟.
计算机网络信息安全及对策[J]
.青春岁月,2011,0(8):354-355.
被引量:1
6
奚自立,晏璞.
2000年问题的技术解决方案[J]
.计算机工程,1998,24(12):3-5.
被引量:1
7
李东生,王震.
网络安全技术在校园网中的应用与研究[J]
.中国科技信息,2009(4):122-122.
被引量:5
8
郭学功.
DES算法的一些探讨[J]
.电子世界,2012(8):71-72.
被引量:1
9
马伟红.
信息资源的网络安全[J]
.山东干部函授大学学报,2006(2):27-27.
被引量:3
10
李进宇,朱京津.
浅析校园网安全问题[J]
.电脑知识与技术,2010(02Z):1047-1048.
信息与电脑(理论版)
2011年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部