期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及其防护对策
被引量:
5
下载PDF
职称材料
导出
摘要
随着信息技术和网络技术的高速发展,我们已经真正进入到了网络时代,给我们的生活和工作带来了各种各样的便利,已经成为了我们生命中的一部分。然而当前网络环境非常复杂,各种网络不法分子非常多,他们会利用各种途径来窃取用户的各种信息资料,对网络用户带来较大的损失。为此,我将要在本文中对计算机网络信息安全及其防护对策进行探讨,希望对促进我国网络信息安全,可以起到有利的作用。
作者
封永韜
机构地区
广西矿建集团有限公司
出处
《数字通信世界》
2019年第3期176-176,227,共2页
Digital Communication World
关键词
计算机网络
信息安全
防护对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
34
同被引文献
9
引证文献
5
二级引证文献
16
参考文献
4
1
吴顺利.
数据加密技术在网络通信安全中的应用分析[J]
.通讯世界,2017,23(18):66-67.
被引量:2
2
马小雨.
数据加密技术在计算机网络通信安全中的应用[J]
.信息通信,2017,30(1):173-175.
被引量:3
3
赵梦雨.
浅析计算机网络通信安全中数据加密技术的应用[J]
.电脑迷,2017,0(7):53-53.
被引量:9
4
江锦明.
浅谈数据加密技术在计算机网络通信安全中的应用[J]
.科技创新与应用,2017,7(1):120-120.
被引量:28
二级参考文献
14
1
郑义祥.
基于计算机网络的数据安全技术及加密算法分析[J]
.科技经济市场,2006(2):35-36.
被引量:6
2
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
3
孔婵.
计算机网络安全中数据加密技术应用探讨[J]
.科技致富向导,2011(18):391-391.
被引量:14
4
邵雪.
数据加密技术在计算机网络安全领域的应用探讨[J]
.中国市场,2011(45):95-95.
被引量:29
5
徐骏.
网络通信安全及防范措施分析[J]
.中国新通信,2013,15(19):17-18.
被引量:4
6
李家准,高放,刘彦,白玉.
数据加密技术对维护网络通信安全的重要作用[J]
.通讯世界(下半月),2015,0(9):37-38.
被引量:6
7
崔盛文,石岩岭.
计算机网络通信安全中数据加密技术的研究[J]
.通讯世界,2017,23(1):86-87.
被引量:4
8
袁鹏达.
数据加密技术在计算机网络通信安全中的应用[J]
.中国管理信息化,2017,20(3):129-130.
被引量:9
9
晁红青.
计算机网络通信安全中数据加密技术的应用[J]
.电子技术与软件工程,2017(4):215-215.
被引量:18
10
赵荣杰,张卫,赵蓉瑾.
计算机网络通信安全中数据加密技术的应用[J]
.中国新通信,2017,19(2):88-88.
被引量:4
共引文献
34
1
赵玉山.
探析计算机网络建设中的安全性问题及对策[J]
.传媒论坛,2019,2(9):113-114.
被引量:3
2
刘丹阳.
计算机网络通信中的安全问题及数据加密技术的应用研究[J]
.中国新通信,2017,19(14):102-102.
被引量:10
3
韩越.
数据加密技术在计算机网络通信安全中的应用[J]
.中国新通信,2017,19(24):105-105.
被引量:2
4
赵洁琳,雷勇.
计算机网络通信安全中数据加密技术的应用[J]
.电子技术与软件工程,2018(2):226-226.
被引量:7
5
刘兵.
小议数据加密技术在计算机网络通信安全中的应用[J]
.数字技术与应用,2017,35(12):181-182.
被引量:4
6
袁瑗.
浅析计算机网络中的数据加密技术[J]
.科学技术创新,2018(11):50-51.
被引量:1
7
周合军.
数据加密在计算机网络通信领域的实践[J]
.中国新通信,2018,20(18):19-19.
8
刘博.
计算机绘图软件在现代包装装潢设计中的应用[J]
.科技创新导报,2018,15(17):140-141.
被引量:1
9
陈刚.
信息与计算机通信网络安全技术探究[J]
.电脑迷,2017(4).
10
杨鹏.
计算机网络通信安全中的数据加密技术[J]
.电脑迷,2017(5):176-176.
被引量:4
同被引文献
9
1
闫子龙.
浅析计算机网络信息安全隐患及防护对策[J]
.电脑迷,2018(11):107-107.
被引量:2
2
董伟.
计算机网络信息安全和防护策略[J]
.电子技术与软件工程,2019(6):197-197.
被引量:4
3
汪静.
计算机网络信息安全及其防护对策探析[J]
.数字技术与应用,2018,36(12):184-185.
被引量:4
4
龙振华.
大数据时代计算机网络信息安全及防护策略[J]
.中国管理信息化,2019,22(6):161-162.
被引量:54
5
马遥.
大数据时代计算机网络信息安全与防护研究[J]
.科技风,2020,0(16):82-82.
被引量:15
6
王涵彬.
计算机网络信息安全及防护对策[J]
.科技传播,2019,0(4):110-111.
被引量:4
7
薛瑞.
大数据时代的计算机网络安全及防范策略的相关研究[J]
.科技风,2019(9):72-72.
被引量:10
8
向岚.
计算机网络信息安全及其防护对策探究[J]
.计算机产品与流通,2019,0(4):66-66.
被引量:5
9
官节福.
大数据时代计算机网络信息安全及防护策略研究[J]
.计算机产品与流通,2019,0(11):47-47.
被引量:15
引证文献
5
1
陈洪涛.
浅谈计算机网络信息安全及其防护对策[J]
.商情,2019,0(30):115-115.
2
陈凡.
基于计算机网络信息安全及防护对策简析[J]
.通讯世界,2019,26(8):159-160.
被引量:5
3
金菊菊.
计算机信息安全保密的技术措施分析与研究[J]
.科学与信息化,2019,0(25):44-44.
4
李振宇.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2023(3):153-154.
被引量:7
5
杨彦青,刘晓瑜.
计算机网络信息安全及防护策略研究[J]
.科技风,2019,0(22):82-82.
被引量:4
二级引证文献
16
1
徐春凌.
大数据时代计算机网络信息安全及防护教学研究[J]
.中国多媒体与网络教学学报(电子版),2019(32):53-54.
被引量:11
2
齐邦强.
信息安全技术在电子信息工程中的应用与解析[J]
.信息与电脑,2019,31(19):197-198.
被引量:2
3
王淇竹.
基于WEB的在线投保系统信息安全技术研究[J]
.IT经理世界,2019,0(5):1-4.
被引量:1
4
石柏青.
计算机网络信息安全及防护策略探究[J]
.软件,2019,40(11):191-194.
被引量:6
5
张瑜桐,梁鸭红,曹权林,罗庆兵,车勇波.
分析计算机网络信息安全及其防护对策[J]
.中国科技纵横,2019,0(21):9-10.
6
刘颖.
高职院校校园网络安全的现状与对策研究[J]
.电脑知识与技术,2019,15(12Z):16-17.
被引量:4
7
陈鑫.
计算机网络技术在电子信息工程中的应用[J]
.浙江水利水电学院学报,2020,32(1):72-76.
被引量:10
8
王富,江毅锋.
计算机网络信息安全及防护策略研究[J]
.通信电源技术,2020,37(8):107-109.
被引量:1
9
马玥桓.
计算机网络信息安全及其防护对策探讨[J]
.现代信息科技,2022,6(19):116-119.
被引量:7
10
楚彦龙.
探讨计算机网络系统安全及管理策略框架构建[J]
.数字技术与应用,2023,41(10):237-239.
被引量:1
1
徐广志.
微课在生物教学中的应用[J]
.新课程,2019,0(5):115-115.
2
姜玉.
高中数学教学微课程的应用分析[J]
.读与写(上旬),2019(5):257-257.
3
王国艳.
微课在小学信息技术教学中的提升策略[J]
.电脑乐园,2019,4(1):315-315.
4
龚玉红.
“微课”在初中数学教学的应用[J]
.信息周刊,2019,0(5):0312-0312.
5
余龙.
新媒体时代新闻传播创新模式探究[J]
.西部广播电视,2019,0(7):66-67.
被引量:1
6
郭骏,蔡梦臣,武秋阳,管建超,徐雪菲.
探究如何加强电力系统信息通信网络防护[J]
.名城绘,2019,0(5):0331-0331.
7
杨廷梧.
航空联合试验使能体系架构框架(JTEA)[J]
.测控技术,2019,38(4):1-6.
被引量:3
数字通信世界
2019年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部