期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机信息传输安全及防护技术
被引量:
3
原文传递
导出
摘要
经济在发展、社会在进步,人们对于网络的依赖性完全体现在对于大量信息的需求,于是计算机在人们的生活工作中越来越广泛的应用起来,甚至成了很多人生活中不能缺少的一部分。但是随着网络的不断普及与应用,网络安全问题也开始暴露出来,计算机自身系统不够完善,以及病毒与黑客的不断滋生,都让计算机的信息安全问题成为了当下研究的重要课题。
作者
温炽堂
机构地区
广东长实通信股份有限公司
出处
《信息与电脑(理论版)》
2011年第6期26-27,共2页
China Computer & Communication
关键词
计算机
信息传输
计算机安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
16
同被引文献
10
引证文献
3
二级引证文献
2
参考文献
4
1
王钊.
试析架设完整的网络入侵[J]
.经营管理者,2011(3X):363-363.
被引量:1
2
赵星,李秦.
基于进程行为分析恶意软件的识别技术[J]
.电脑知识与技术,2010,6(7X):6089-6090.
被引量:2
3
王燕,王永波.
网络环境下计算机病毒新特点与防范措施[J]
.福建电脑,2010,26(2):32-32.
被引量:16
4
雷杰..网络安全威胁与态势评估方法研究[D].华中科技大学,2008:
二级参考文献
11
1
李华,赵江平.
智能建筑网络安全问题的分析及对策[J]
.安防科技,2007(9):37-38.
被引量:1
2
韩其奎.
对网络环境下计算机病毒防范工作的分析与建议[J]
.华南金融电脑,2006,14(1):83-84.
被引量:2
3
中国互联网络信息中心,《第25次中国互联网络发展状况统计报告》[EB/OL], (2010-01-15) [2010-01-18], http://www.cnnic.net.cn/html/ Dir/2010/01/15/5767.htm.
被引量:3
4
2009年上半年计算机病毒疫情特征报告[EB/OL],(2009-08-12)[2009-10-16],htrp://info.Secu.hc360.com/2009/08/120927163033.shtml.
被引量:1
5
中国新闻网.”网络钓鱼”问题日渐突显诈骗者利用障眼法行骗[EB/OL], (2010-01-17) [2010-01 -19], http://www.cnnic.net.cn/html/Dir/ 2010/01/15/5767,htm.
被引量:1
6
雷杰.网络安全威胁与态势评估方法研究[D]华中科技大学,华中科技大学2008.
被引量:1
7
张满怀.IDC网络安全研究[A]中国科协年会——通信与信息发展高层论坛论文集,2007.
被引量:1
8
刘升俭,杨海燕.西部民族地区网络信息安全体系构建研究[A]第届全国计算机、网络在现代科学技术领域的应用学术会议论文集,2007.
被引量:2
9
王鑫,蒋华.
网络环境下的计算机病毒及其防范技术[J]
.计算机与数字工程,2008,36(2):88-90.
被引量:19
10
朱建忠.
计算机网络安全与防范研究[J]
.网络安全技术与应用,2009(12):37-39.
被引量:25
共引文献
16
1
韩明秀,范婧,邵作之.
基于仿真平台的行为分析在Linux内核移植上的应用[J]
.计算机与现代化,2012(1):151-153.
2
向波.
浅议计算机病毒及防范策略[J]
.计算机光盘软件与应用,2012,15(2):143-143.
被引量:2
3
陆欧静.
浅析计算机网络病毒的防范[J]
.数字技术与应用,2012,30(10):189-189.
被引量:1
4
花巍.
计算机病毒及其防范的探讨[J]
.消费电子,2013(2):58-58.
被引量:1
5
林珑.
论计算机网络安全与网络病毒[J]
.科技致富向导,2013(20):36-36.
被引量:1
6
黄晨曦.
高职高专学校计算机病毒防治探讨[J]
.计算机光盘软件与应用,2013,16(21):164-164.
7
迟松特.
网络环境下计算机病毒的特征[J]
.信息系统工程,2014,27(1):69-69.
8
高玉健.
浅议计算机病毒及其防范措施[J]
.中国科技博览,2014(36):224-224.
9
吴浩.
关于网络环境下的计算机病毒及其防范技术[J]
.商情,2014,0(45):414-414.
10
黄晨曦.
计算机网络机房病毒防范策略研究[J]
.决策与信息,2015(21):85-85.
同被引文献
10
1
蒋振兵.
802.1x认证技术的基础应用分析[J]
.硅谷,2009,2(5).
被引量:2
2
于丰,刘威,高春阳.g02.1x认证技术与策略相结合的网络安全管理[A].2011国际信息技术与应用论坛论文集[C].计算机科学.2011,7.
被引量:1
3
靳攀.
互联网的网络安全管理与防护策略分析[J]
.北京工业职业技术学院学报,2008,7(3):37-39.
被引量:15
4
刘强,李桂全,冀松,翟伟芳.
网络攻防技术综述[J]
.农业网络信息,2010(3):101-104.
被引量:1
5
余静芬.
对计算机信息传输安全及防护技术的分析[J]
.硅谷,2011,4(1):184-184.
被引量:6
6
周超,周城,郭亮.
IEEE 802.1X的安全性分析及改进[J]
.计算机应用,2011,31(5):1265-1270.
被引量:7
7
蒲在毅,曾伟,程博.
基于802.1X的高校校园网AAA认证设计与实现[J]
.软件导刊,2012,11(6):130-132.
被引量:3
8
张勇.
企业网络安全解决方案[J]
.科技创新与应用,2012,2(16):30-30.
被引量:2
9
赵华,王海阔.
某大型企业网络安全防御系统的设计[J]
.计算机与现代化,2012(8):44-46.
被引量:5
10
江静岚.
探讨网络和信息安全[J]
.信息与电脑(理论版),2010(12):16-16.
被引量:1
引证文献
3
1
陈芬,逯阳.
基于802.1x技术的校园网终端认证分析[J]
.软件工程师,2012(10):38-39.
被引量:1
2
钱素予.
计算机信息传输安全及防护技术的研究分析[J]
.信息与电脑(理论版),2011(11):59-60.
被引量:1
3
宋学军.
刍议计算机信息传输安全及防护技术[J]
.计算机产品与流通,2019,0(7):3-3.
二级引证文献
2
1
陈张荣.
计算机信息安全技术及其防护研究[J]
.电脑与电信,2016(7):68-70.
被引量:2
2
王雨桥.
802.1X背景下高校校园网AAA认证设计与实现分析[J]
.电脑知识与技术,2013,9(3X):2068-2069.
1
陈欣仲.
计算机信息传输安全及防护技术探讨[J]
.信息与电脑,2016,28(18):205-206.
被引量:1
2
余静芬.
对计算机信息传输安全及防护技术的分析[J]
.硅谷,2011,4(1):184-184.
被引量:6
3
高增霞.
计算机信息传输安全及防护技术探讨[J]
.计算机光盘软件与应用,2014,17(22):195-195.
被引量:7
4
孙月梅.
计算机信息传输安全及防护技术探讨[J]
.无线互联科技,2012,9(12):134-134.
被引量:3
5
张振南.
对计算机信息传输安全及防护技术分析[J]
.自动化与仪器仪表,2013(6):126-127.
被引量:15
6
钱素予.
计算机信息传输安全及防护技术的研究分析[J]
.信息与电脑(理论版),2011(11):59-60.
被引量:1
7
周俊英.
计算机信息传输技术在办公自动化中的应用[J]
.商情,2011(20):194-194.
8
李珊珊.
办公自动化中计算机信息传输技术的运用[J]
.信息与电脑(理论版),2012(9):162-163.
被引量:5
9
孟荻.
计算机信息数据传输技术在通信工程和办公自动化中的应用[J]
.无线互联科技,2015,12(13):3-4.
被引量:9
10
刘明.
数据加密技术在计算机网络安全领域中的应用[J]
.计算机光盘软件与应用,2013,16(17):147-148.
被引量:3
信息与电脑(理论版)
2011年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部