作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。各种计算机病毒的泛滥,各种木马猖獗,各种黑客事件曝光等等问题。可以说互联网的计算机都是不安全的,这些计算机可以被网上的任一台计算机攻击,即使不联网,也可能被强行插入的物理设备携带的病毒攻击。如何保护我们计算机的信息安全不被侵犯是我们目前面临的问题。本文介绍了计算机信息安全技术的概要,并详细探讨了目前计算机的各种信息安全防护技术。告诉读者如何才能通过各种方式保护计算机信息,营造一个安全的计算机防护系统。
推荐文章
计算机信息系统雷电防护技术初探
计算机
信息系统
雷电防护
技术
计算机信息系统雷电防护技术探讨
信息系统
计算机
雷电防护技术
雷击损害
大数据下计算机网络信息安全和防护
计算机
大数据
网络信息安全
防护措施
计算机网络信息安全及加密技术
计算机
网络信息安全
加密技术
实际应用
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机信息安全技术及防护
来源期刊 信息安全与技术 学科 工学
关键词 计算机 信息安全技术 防护
年,卷(期) 2012,(4) 所属期刊栏目 信息安全
研究方向 页码范围 38-40
页数 3页 分类号 TP393.08
字数 2622字 语种 中文
DOI 10.3969/j.issn.1674-9456.2012.04.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄健 3 52 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (5)
参考文献  (4)
节点文献
引证文献  (26)
同被引文献  (34)
二级引证文献  (78)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(9)
  • 引证文献(5)
  • 二级引证文献(4)
2015(21)
  • 引证文献(5)
  • 二级引证文献(16)
2016(27)
  • 引证文献(9)
  • 二级引证文献(18)
2017(23)
  • 引证文献(2)
  • 二级引证文献(21)
2018(18)
  • 引证文献(3)
  • 二级引证文献(15)
2019(4)
  • 引证文献(1)
  • 二级引证文献(3)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
计算机
信息安全技术
防护
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
总被引数(次)
10074
论文1v1指导