期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全防护技术方案探讨
被引量:
2
原文传递
导出
摘要
随着网络应用在各个领域的深入发展,如何安全防护各种应用系统的数据、避免敏感数据的窃取与篡改问题,越来越引起人们的高度重视。本文就如何规划合适安全产品方案确保企业数据安全进行探索与研究。
作者
魏明新
吴蕾
机构地区
兴化供电公司
出处
《信息与电脑(理论版)》
2012年第8期9-10,共2页
China Computer & Communication
关键词
防火墙
新一代
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
36
同被引文献
13
引证文献
2
二级引证文献
6
参考文献
2
1
孙嘉苇.
对计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(2):93-94.
被引量:17
2
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
二级参考文献
5
1
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
2
周琰.
骨干网络安全防护技术探讨[J]
.气象科技,2006,34(B09):65-68.
被引量:8
3
谢勍.
计算机网络入侵检测技术探讨[J]
.科学技术与工程,2008,8(1):229-232.
被引量:15
4
袁文,王作兴.
论技术应用型人才实践能力的培养[J]
.高等建筑教育,2000,36(1):72-73.
被引量:9
5
刘宝旭,许榕生.
主动型安全防护措施-陷阱网络的研究与设计[J]
.计算机工程,2002,28(12):9-11.
被引量:24
共引文献
36
1
林国庆,张玲.
计算机网络安全与防火墙技术[J]
.榆林学院学报,2007,17(2):56-57.
被引量:3
2
林国庆.
浅析计算机网络安全与防火墙技术[J]
.恩施职业技术学院学报(综合版),2007,0(1):69-71.
被引量:34
3
罗君.
浅谈防火墙及其在网络安全中的应用[J]
.科技经济市场,2009(10):26-27.
4
谢浩浩.
计算机网络安全综述[J]
.科技广场,2009(11):251-253.
被引量:22
5
张振强.
浅析计算机网络安全性相关问题[J]
.信息系统工程,2010,23(7):52-52.
被引量:2
6
刘浩,王超.
浅析防火墙在网络安全中的应用[J]
.硅谷,2011,4(14):152-152.
被引量:3
7
郭飞军.
对计算机防火墙安全应用的探讨[J]
.数字技术与应用,2012,30(1):187-188.
被引量:15
8
孙嘉苇.
对计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(2):93-94.
被引量:17
9
门立彦.
关于计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(21):87-87.
被引量:5
10
刘玉厚.
浅谈计算机网络安全的现状以及维护方法[J]
.计算机光盘软件与应用,2013,16(3):169-170.
同被引文献
13
1
刘钧.
互联网时代的数据安全[J]
.重庆科技学院学报(社会科学版),2009(3):117-118.
被引量:3
2
兰明干.
论计算机网络安全的防护技术[J]
.光盘技术,2009(3):31-31.
被引量:2
3
姜玮.
网络环境中数据安全及保密解决方案[J]
.信息网络安全,2009(12):64-65.
被引量:5
4
张晓薇.
浅谈计算机网络安全的影响因素与保证措施[J]
.黑龙江科技信息,2009(36):109-109.
被引量:12
5
张铭铎.
计算机网络防护安全与策略分析[J]
.赤峰学院学报(自然科学版),2010,26(6):34-35.
被引量:10
6
石晓玉.
浅析计算机网络安全[J]
.科技情报开发与经济,2010(24):118-120.
被引量:14
7
张朋义.
谈计算机网络不安全因素与防范技术措施[J]
.民营科技,2011(5):49-49.
被引量:6
8
陈丽,马伟.
浅析局域网计算机终端安全防护策略[J]
.中小企业管理与科技,2012(3):274-275.
被引量:5
9
田迪.
浅析计算机网络安全防护技术[J]
.计算机光盘软件与应用,2012,15(2):84-85.
被引量:9
10
张智锐.
广播电台内外网隔离安全传输技术研究[J]
.广播与电视技术,2013(8):26-29.
被引量:16
引证文献
2
1
刘静.
计算机网络安全防护技术研究[J]
.计算机光盘软件与应用,2012,15(22):73-74.
被引量:6
2
黄海军.
广播电台制播分离数据安全平台改造设计[J]
.网络安全技术与应用,2016(12):101-102.
二级引证文献
6
1
葛欣.
浅析计算机防火墙防护技术的安全应用[J]
.计算机光盘软件与应用,2014,17(11):189-190.
2
郑黎明,高建.
计算机网络安全防护技术分析[J]
.数字技术与应用,2016,34(1):216-216.
被引量:2
3
李红娟,郭向阳.
基于云环境的网络安全防护技术研究[J]
.电子制作,2017,25(16):76-77.
被引量:7
4
郭向阳,李红娟.
云环境下创业企业网络安全防护技术探析[J]
.科技创业月刊,2017,30(17):27-28.
5
许哲毅.
局域网计算机终端安全防护策略[J]
.信息与电脑,2016,28(8):169-170.
被引量:1
6
闫智铎.
综述计算机网络安全问题及防护技术[J]
.信息系统工程,2020(3):64-65.
被引量:2
1
朱文柳,黄建润,刘平均.
企业数据安全保护之我见[J]
.中国电子商务,2013(10):58-58.
2
李贵华.
如何确保数据安全[J]
.网络运维与管理,2013(3):25-26.
3
确保您企业数据安全的五大技术[J]
.网络运维与管理,2014,0(21):79-79.
4
企业数据安全MP3成为威胁[J]
.网管员世界,2010(20):10-10.
5
杨爽,方泳泽,游哲丰.
数据加密技术在PDM中的应用[J]
.福建电脑,2007,23(11):75-75.
被引量:1
6
马江.
保障企业数据安全的方法探讨[J]
.电子技术与软件工程,2014(15):193-193.
被引量:1
7
孙成.
把关企业数据安全[J]
.网上俱乐部(电脑安全专家),2005(1):76-77.
8
业界周讯[J]
.中国计算机用户,2008(19):69-69.
9
张虹.
别让桌面“备”受冷落[J]
.中国计算机用户,2004(3):41-41.
10
保障企业数据安全更给力[J]
.网管员世界,2011(11):15-15.
信息与电脑(理论版)
2012年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部