期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
系统安全管理的重要性研究和现状分析
被引量:
2
下载PDF
职称材料
导出
摘要
随着信息技术的快速发展,计算机信息网络已经普及应用到国民经济的各个领域和社会生活的各个方面,成为国家事务、经济建设、国防建设、尖端科学技术等重要领域和人们日常生活必不可少的工具和手段,本文对系统安全的重要性和现状进行研究和分析,从而使计算机网络更好地服务于人类社会,实现其最大的价值。
作者
李恒涛
机构地区
开封大学总务处
出处
《科技信息》
2010年第16期203-203,共1页
Science & Technology Information
关键词
系统安全
现状
重要性
分类号
TP317 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
11
同被引文献
8
引证文献
2
二级引证文献
1
参考文献
3
1
张少俊,李建华.
网络安全综合管理系统的设计与实现[J]
.计算机工程,2003,29(14):124-126.
被引量:12
2
陈文惠.防火墙系统策略配置研究.中国科学技术大学,2007 4.
3
韩兰胜.计算机病毒的传播模型及其求源问题研究.华中科技大学,2006.5.
二级参考文献
4
1
Heinz-Gerd Hegering Abeck S Neumair B.曹阳 尹建华 凌军等译.网络系统的集成管理:概念、体系及其应用[M].北京:清华大学出版社,1999..
2
Duan Haixin , Wu Jianping. Security Management for Large Computer Networks. IEEE, 1999,(2) : 1208-1213.
3
Verma D C. Simplifying Network Administration Using Policy-based Management. IEEE Nctwork, 2002, 16 : 20-26.
4
刘林.
“激活安全”——信息安全网络的新策略[J]
.通信技术,2001,34(2):47-50.
被引量:1
共引文献
11
1
郭晓利,郭平,冯力.
校园网信息安全初探[J]
.东北电力学院学报,2004,24(6):62-65.
2
何恩,李毅.
一种基于策略的网络安全联动框架[J]
.信息安全与通信保密,2005(7):314-318.
被引量:7
3
施运梅,马力妮.
一种基于信息融合的网络安全联动模型[J]
.微计算机信息,2006,22(06X):81-83.
被引量:3
4
熊心志.
计算机网络信息安全初探[J]
.计算机科学,2006,33(B12):60-62.
5
刘斌.
混合网络安全管理平台架构设计[J]
.计算机安全,2007(9):25-27.
被引量:1
6
庞洋,徐巧凤.
基于网格分区确定DBSCAN参数的方法[J]
.计算机与现代化,2010(5):16-18.
被引量:4
7
李春雨,李刚.
公共网络信息系统安全管理研究[J]
.计算机光盘软件与应用,2012,15(18):138-138.
被引量:1
8
王长春,黄仕龙.
运营商业务平台信息安全主动防护方案[J]
.移动通信,2015,39(18):33-37.
9
蔡尊煌.
基于ITIL的网络安全运行计算机管理模式设计[J]
.北京印刷学院学报,2017,25(7):167-169.
10
胡晓辉.
公共信息网络安全管理面临的挑战与对策[J]
.信息与电脑,2019,31(3):216-217.
被引量:2
同被引文献
8
1
庞有为.
系统安全管理有了控制台[J]
.中国计算机用户,2004(34):53-53.
被引量:1
2
李海涛.
论网络和系统的安全管理[J]
.中国现代教育装备,2008(3):71-72.
被引量:1
3
黄立文.
浅谈网络与重要信息系统安全管理[J]
.华电技术,2009,31(3):59-61.
被引量:3
4
邹兰青.
从网管技术看未来网络管理的发展[J]
.科技信息,2009(7):80-80.
被引量:6
5
陶然.
探讨计算机网络管理系统及其发展趋势[J]
.法制与社会(旬刊),2009(10):264-264.
被引量:9
6
房玉勇,徐海涛.
新时期中小企业的网络管理建设[J]
.科技资讯,2010,8(22):175-175.
被引量:7
7
李伟.
系统安全管理评估的一种改进模型[J]
.计算机工程与应用,2003,39(5):175-177.
被引量:1
8
孙友仓.
对信息系统安全管理的探讨[J]
.现代电子技术,2004,27(5):77-79.
被引量:8
引证文献
2
1
程晓芳.
刍议计算机通信的现状及发展[J]
.商情,2014(25):348-348.
2
朱文贵.
浅谈科技信息应用系统安全管理[J]
.黑龙江科技信息,2015(34):195-195.
被引量:1
二级引证文献
1
1
房宝祥.
网络环境下农业科技信息安全与对策[J]
.广东蚕业,2020,54(4):82-83.
被引量:2
1
徐翼超.
计算机网络安全问题初探[J]
.交通企业管理,2004,19(6):42-43.
被引量:2
2
褚盈.
关注信息安全[J]
.科技成果纵横,2005(2):42-43.
3
宋荣,李霞婷.
基于Hadoop的教育云资源系统的设计研究[J]
.电脑迷,2016(9).
被引量:1
4
张三军.
浅析计算机机房涉密资料的安全管理[J]
.才智,2010,0(3):48-48.
5
吉增瑞,景乾元.
建设符合等级保护要求的信息系统——计算机信息系统安全等级保护实施思路[J]
.信息网络安全,2003(8):18-21.
被引量:3
6
桂亚胜.
网络犯罪面面观[J]
.电子商务世界,2002(1):86-87.
被引量:1
7
刘丽平,张旭光,黄文佳.
智能大厦防盗报警系统设计[J]
.中国科技博览,2012(13):84-84.
8
张健,张双桥,陈建民,张冲之.
计算机犯罪的发现和侦查取证[J]
.信息网络安全,2002(11):24-25.
9
人大通过惩治网络“黑客”刑法条款[J]
.信息安全与通信保密,2009,31(4):2-2.
10
赵林.
我国计算机信息系统安全等级保护制度及有关政策(中)[J]
.网络安全技术与应用,2002(9):41-42.
科技信息
2010年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部