期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
互联网时代信息安全防护技术研究
被引量:
4
原文传递
导出
摘要
本文阐述了互联网时代信息安全问题、及安全威胁因素,并明确指出信息安全防护技术研究的重要意义。同时,提出了防火墙技术、入侵检测技术、数据加密技术、网络安全认证技术、计算机病毒的检测与防护技术等网络信息安全防护措施。
作者
陈龙险
机构地区
青海建筑职业技术学院信息技术系
出处
《网络安全技术与应用》
2020年第12期1-2,共2页
Network Security Technology & Application
关键词
信息安全
入侵检测
数据加密
网络安全认证
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
8
共引文献
21
同被引文献
25
引证文献
4
二级引证文献
0
参考文献
8
1
吕乐乐.
数字证书在网络安全中的应用研究[J]
.科技创新与应用,2018,8(7):142-143.
被引量:3
2
徐建华,张英,万发仁.
影响网络安全的因素及防控措施[J]
.农业网络信息,2008(8):80-82.
被引量:6
3
孙爱珍.
计算机网络信息安全管理策略探析[J]
.轻纺工业与技术,2020,49(3):157-158.
被引量:5
4
汪春雪.
计算机网络信息安全及防护策略探究[J]
.轻纺工业与技术,2020,49(3):151-152.
被引量:9
5
刘发胜.
基于计算机网络安全的数据加密技术[J]
.吉林广播电视大学学报,2019(6):87-88.
被引量:1
6
黄振昊.
网络入侵检测的设计和实现方案[J]
.科技通报,2019,35(12):82-86.
被引量:4
7
武徽.
计算机信息安全保密技术的分析[J]
.长沙大学学报,2019,33(2):34-36.
被引量:3
8
武春岭..信息安全技术与实施 第3版[M].北京:电子工业出版社,2019.
二级参考文献
17
1
杨月江,刘士杰,耿子林.
网络安全管理的分析与研究[J]
.商场现代化,2008(2):181-181.
被引量:13
2
杨力平.
网络安全管理概要探讨[J]
.信息网络安全,2008(2):31-34.
被引量:14
3
柳琰.
保密技术发展趋势与关注重点——访信息保密专委会专家学者[J]
.保密科学技术,2011(1):6-6.
被引量:2
4
张伟.
网络不安全因素该如何控制和管理[J]
.中国制造业信息化(应用版),2006(8):74-75.
被引量:7
5
赵阳.
数据加密技术在计算机网络安全中的应用价值研究[J]
.网络安全技术与应用,2018(12):32-33.
被引量:14
6
杨齐成,王锦,胡北辰.
数字证书在网络安全中的应用分析[J]
.江汉大学学报(自然科学版),2017,45(3):278-282.
被引量:11
7
张丽娜,李萍.
计算机信息安全保密技术[J]
.电子技术与软件工程,2017(24):211-211.
被引量:1
8
张绪刚.
探析计算机网络信息管理及其安全防护策略[J]
.电脑编程技巧与维护,2018(5):156-157.
被引量:3
9
王海毅.
基于数据加密技术和防范意识的计算机信息安全策略研究[J]
.无线互联科技,2018,15(18):149-150.
被引量:5
10
刘智勇.
云计算环境下计算机信息安全保密技术在部队的应用与研究[J]
.信息与电脑,2018,30(19):48-49.
被引量:8
共引文献
21
1
胡宇.
网络信息安全的管理原则与方法研究[J]
.科技资讯,2011,9(33):16-16.
被引量:1
2
黄智伟.
光纤智能结构/蒙皮[J]
.传感器世界,2000,6(4):21-24.
被引量:8
3
王鹏程,储峰.
大革命时期《中国青年》对国家主义的批判探微[J]
.湖湘论坛,2012,25(3):104-109.
4
马俊.
网络信息安全管理中PGP的应用[J]
.计算机光盘软件与应用,2013,16(19):166-167.
5
张雁,刘才铭,敬思远,张贵红.
网络行为异常检测研究综述[J]
.乐山师范学院学报,2017,32(12):34-40.
被引量:1
6
周秀平.
电子商务中的主要安全技术浅议[J]
.电脑知识与技术(过刊),2012,18(7X):5020-5021.
7
田鸿.
网络安全与防范措施[J]
.电脑知识与技术(过刊),2014,20(12X):8388-8389.
被引量:1
8
谷渊.
计算机网络安全与实用技术浅析[J]
.信息通信,2020(5):162-164.
9
李坤源,薛高倩,刘权.
探讨计算机网络信息安全及防护策略[J]
.数字通信世界,2020(8):154-155.
被引量:2
10
张世斌,贾立东,魏义昕,史威,王健.
输气管道SCADA系统网络安全策略探索与实现——以中俄东线天然气管道工程为例[J]
.油气储运,2020,39(6):685-691.
被引量:12
同被引文献
25
1
程勇,吴永明.
美军军事信息安全管理对我军的启示[J]
.价值工程,2014,33(1):201-202.
被引量:4
2
王于丁,杨家海,徐聪,凌晓,杨洋.
云计算访问控制技术研究综述[J]
.软件学报,2015,26(5):1129-1150.
被引量:193
3
张宝玉.
浅析HTTPS协议的原理及应用[J]
.网络安全技术与应用,2016(7):36-37.
被引量:19
4
郑高山,应时,吴睿.
基于语义技术的软件用户访问控制方法[J]
.计算机科学,2016,43(8):131-136.
被引量:2
5
王国峰,刘川意,潘鹤中,方滨兴.
云计算模式内部威胁综述[J]
.计算机学报,2017,40(2):296-316.
被引量:35
6
房梁,殷丽华,郭云川,方滨兴.
基于属性的访问控制关键技术研究综述[J]
.计算机学报,2017,40(7):1680-1698.
被引量:84
7
杨宏宇,孟令现.
基于用户行为评估的Hadoop云平台动态访问控制[J]
.北京理工大学学报,2017,37(10):1031-1035.
被引量:3
8
范运东,吴晓平.
基于策略隐藏属性加密的云存储访问控制方案[J]
.计算机工程,2018,44(7):139-144.
被引量:8
9
张芃,周良.
基于信任的动态多级访问控制模型[J]
.计算机与现代化,2019,0(7):116-121.
被引量:3
10
李衡,杨洁艳,莫穹.
APM在中国联通IT运营平台应用方案研究[J]
.邮电设计技术,2019,0(11):84-88.
被引量:3
引证文献
4
1
李强.
探究计算机网络安全中的防火墙技术[J]
.数码设计,2020,9(23):6-6.
2
雷成涛.
基于互联网的信息安全分析[J]
.安防科技,2020(7):29-30.
3
隋莉颖,于海涛,杜勇,边嘉乐,庞俊彪.
基于多通信协议的一码通乘平台技术研究[J]
.电脑知识与技术,2021,17(27):10-12.
4
胡文瑜,陈金波.
面向访问过程的动态访问控制模型研究[J]
.计算机技术与发展,2022,32(4):92-96.
1
解剑波.
基于PKI的网络安全认证信息访问控制方法研究[J]
.电子世界,2020(19):26-27.
2
梁广,朱胜,王文宇,王晓明,韩国峰,任智强.
铝合金腐蚀防护技术研究现状及发展趋势[J]
.材料导报,2020,34(S02):429-436.
被引量:22
3
陈景军,徐福刚,张同哲.
掺水系统腐蚀机制及防护技术研究[J]
.中国石油大学胜利学院学报,2020,34(4):23-26.
网络安全技术与应用
2020年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部