期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅议计算机信息管理在网络安全中的应用
被引量:
10
在线阅读
下载PDF
职称材料
导出
摘要
在网络技术飞速发展的今天,信息安全问题也日益增多,越来越受到大家的关注。本文简单的探讨了网络信息安全的本质,分析了威胁网络信息安全的主要原因,提出了实现网络信息安全技术与防范措施,从而保障计算机网络的信息安全,充分发挥计算机网络的作用。
作者
蒋蔚
机构地区
江苏省邵伯船闸管理所
出处
《电子制作》
2012年第12X期15-15,共1页
Practical Electronics
关键词
计算机
网络安全
安全管理
安全防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
24
同被引文献
20
引证文献
10
二级引证文献
34
参考文献
3
1
林洋.
浅析计算机信息网络安全[J]
.才智,2010,0(31):273-273.
被引量:6
2
刘鹏立.
信息安全体系解析[J]
.山西建筑,2007,33(5):357-358.
被引量:20
3
蒋滔.
计算机网络安全[J]
.中国高新技术企业,2011(8):74-75.
被引量:3
二级参考文献
5
1
孟祥初.网络安全重在流程[N].通信产业报,2007.
2
陈欣.安全网络体系[N].中国计算机报,2004.
3
刘德三,刘瑞琦.网络安全事故防范[N].中国商报,2003.
4
孟祥初.网络安全重在流程[N]通信产业报,2007(031).
5
陈欣.安全网络体系[N].中国计算机报 (F).2004(F10)
共引文献
24
1
邵小兵.
21世纪网络信息安全问题研究[J]
.山西建筑,2008,34(5):363-364.
被引量:5
2
高玉喜,贾涵越.
高校二级网站的开发与研究[J]
.长春师范学院学报(自然科学版),2008,27(6):43-45.
3
李举民.
试论网络环境下档案信息安全[J]
.经济研究导刊,2010(7):105-106.
被引量:6
4
王海峰.
浅谈计算机网络信息安全管理策略[J]
.中国科技博览,2010(35):436-436.
5
徐晓晨,唐淑梅.
网络信息处理与安全方面的计算机应用[J]
.硅谷,2011,4(13):149-149.
被引量:35
6
王淑萍,付金荣.
计算机网络信息安全面临的问题和对策[J]
.信息安全与技术,2011,2(11):52-53.
被引量:10
7
白雪.
计算机网络安全应用及防御措施的探讨[J]
.计算机光盘软件与应用,2012,15(1):56-56.
被引量:9
8
白兰.
基于网络信息安全技术管理的计算机应用[J]
.信息系统工程,2012,25(3):83-84.
被引量:15
9
王雪莉.
数字化背景下的网络信息安全管理问题研究[J]
.无线互联科技,2012,9(5):11-12.
被引量:1
10
张国靖.
探究网络信息安全技术管理的计算机应用[J]
.大科技,2012(22):137-138.
同被引文献
20
1
韩萍.
对信息网络问题与管理的思考[J]
.前沿,2004(9):137-139.
被引量:7
2
傅彦铭,李蕊,陈攀.
一种面向攻击效果的网络安全态势评估方法[J]
.软件,2010,31(11):77-81.
被引量:9
3
耿金秀.
浅谈计算机网络安全防范措施[J]
.中国科技信息,2011(8):110-111.
被引量:33
4
马丹.
浅谈计算机网络信息安全及其防护策略[J]
.科技创新导报,2012,9(5):42-42.
被引量:30
5
尧新远.
计算机信息管理技术在网络安全中的应用[J]
.软件,2012,33(7):135-136.
被引量:30
6
张艳,胡新和.
云计算模式下的信息安全风险及其法律规制[J]
.自然辩证法研究,2012,28(10):59-63.
被引量:10
7
尹建国.
美国网络信息安全治理机制及其对我国之启示[J]
.法商研究,2013,30(2):138-146.
被引量:60
8
冯晓红.
浅议构建医院管理信息系统安全体系的对策[J]
.财经界,2013(12):95-95.
被引量:3
9
刘一.
国外网络信息安全建设概述[J]
.信息安全与技术,2013,4(6):3-4.
被引量:7
10
雷迅.
计算机信息管理系统安全问题及其改进对策[J]
.科技致富向导,2014(20):87-87.
被引量:8
引证文献
10
1
关硕磊.
计算机网络信息管理及其安全[J]
.商情,2014,0(41):371-371.
2
刘洋.
计算机网络信息安全及其防护对策[J]
.电子技术与软件工程,2016(24):218-218.
被引量:12
3
彭海军.
浅谈计算机网络技术与安全管理维护[J]
.通讯世界,2017,0(15):53-54.
被引量:6
4
刘庆存.
网络环境下信息安全策略分析[J]
.中国新技术新产品,2017(22):132-133.
被引量:1
5
翁卢军.
静态路由在计算机网络组建中的运用[J]
.中国新通信,2018,20(10):116-117.
被引量:3
6
王春愿.
计算机网络安全管理与有效运行探究[J]
.电脑迷,2017(11):172-172.
被引量:3
7
叶正强,李嘉.
医院互联网信息安全体系的构建[J]
.信息与电脑,2016,28(23):221-224.
被引量:3
8
吴小虎,徐超.
一种变电站钥匙智能管理箱[J]
.科学大众(科技创新),2018,0(12):9-12.
9
宛红强.
石油企业计算机网络信息安全及防范措施探究[J]
.中国石油和化工标准与质量,2019,39(19):121-122.
被引量:6
10
杜雪峰.
计算机信息管理技术在网络安全中应用的探析[J]
.科学中国人,2014(6X):114-114.
二级引证文献
34
1
张毅强.
以安全为先大力推进互联网应用[J]
.区域治理,2018,0(36):292-292.
2
张波,王韬,代兵.
基于计算机网络信息安全及其防护对策研究[J]
.通讯世界,2017,23(5):117-117.
被引量:10
3
吴央.
探究计算机网络信息安全及其防护对策[J]
.电子测试,2017,28(6):59-60.
被引量:10
4
毛庚鑫.
信息化环境中军队网络信息安全的探讨[J]
.科学家,2017,5(14):87-88.
被引量:2
5
吴昱成.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2017,35(10):178-179.
被引量:4
6
陶芬.
基于新形势下医院信息安全所面临的挑战及应对策略探讨[J]
.中国卫生产业,2018,15(15):154-155.
被引量:2
7
刘义芳,吴志东.
探索“互联网+”对医院信息系统安全的挑战与对策[J]
.软件,2018,39(9):203-204.
被引量:2
8
麦合木提.阿吾提.
计算机网络信息安全及其防护对策[J]
.电脑迷,2017(4).
9
李安邦.
企业无线部署与安全设计[J]
.电脑知识与技术,2017,13(12X):16-18.
被引量:1
10
陈伟.
浅谈计算机网络安全问题与防范措施[J]
.环球市场,2017,0(32):362-362.
1
周婷婷.
大学生网络信息安全状况调查[J]
.现代视听,2015(3):77-80.
被引量:2
2
刘玥.
网络数据库安全[J]
.信息与电脑(理论版),2011(1):109-109.
3
毛虹.
局域网信息安全防范[J]
.中州煤炭,2005(2):51-52.
4
陈敏辉,杨颖辉.
DOS攻击原理与防御策略研究[J]
.科技信息,2010(10):239-239.
被引量:1
5
王志江.
网络安全策略中防火墙技术的研究与应用[J]
.计算机光盘软件与应用,2011(12):70-71.
6
王君.
浅谈网络支付安全技术中的密码技术[J]
.成功,2008(8):155-155.
7
袁梦鑫,刘闻,张静.
试论计算机网络的信息安全及防护策略[J]
.数字技术与应用,2013,31(2):174-174.
8
叶路.
面对威胁网络必能“淘沙”五论计算机网络安全[J]
.北京电子信息时代导刊,1996(8):44-45.
9
苏乐佳.
计算机网络安全问题与其防范措施探讨[J]
.电子世界,2017,0(6):48-48.
10
程满玲.
网络攻击技术与网络安全探析[J]
.信息与电脑(理论版),2015(24):128-129.
被引量:1
电子制作
2012年 第12X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部