期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息的安全分析与管理
被引量:
2
下载PDF
职称材料
导出
摘要
对计算机网络信息进行了概述,对威胁计算机网络信息安全的来源进行了简要分析,对计算机网络信息安全的防护策略进行了探究。
作者
覃萍
机构地区
中国联通南宁分公司信息化支撑中心
出处
《信息通信》
2011年第5期82-83,共2页
Information & Communications
关键词
计算机
网络信息
安全分析
安全管理
分类号
TP273 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
6
共引文献
24
同被引文献
9
引证文献
2
二级引证文献
7
参考文献
6
1
耿辉建.
计算机网络安全问题及其防范措施[J]
.现代商业,2008(20):137-137.
被引量:11
2
宋举.
计算机网络安全防范措施的分析[J]
.今日科苑,2008(24):154-154.
被引量:6
3
陈力.网络信息安全与防护.电脑知识与技术,2008,(30).
4
杨新生.
浅谈我国计算机网络信息的安全问题[J]
.职业,2009,0(10Z):128-128.
被引量:5
5
冒志建.
信息网络安全及防范技术探讨[J]
.科技资讯,2008,6(35):30-30.
被引量:6
6
曾爱国.
简谈我国网络信息安全的法律保护[J]
.科技潮,2009(10):60-61.
被引量:4
二级参考文献
4
1
[2]香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社,2004.
2
饶志华,黄毓哲.
高校图书馆网络安全防护建设探讨[J]
.科技广场,2008(3):114-116.
被引量:6
3
蔡林.
网络嗅探技术在信息安全中的应用[J]
.计算机时代,2008(6):16-18.
被引量:8
4
朱鸣.
网络安全现状和发展趋势[J]
.计算机应用与软件,2004,21(5):121-123.
被引量:18
共引文献
24
1
陈健瑜.
计算机网络安全的分析与防范[J]
.佳木斯教育学院学报,2010(5):339-340.
被引量:11
2
李瑶,刘德强.
网络安全现状与防范策略研究[J]
.现代商贸工业,2010,22(9):283-283.
被引量:18
3
陈琪.
新疆网络安全监管之法律思考[J]
.新疆社会科学,2011(4):78-82.
被引量:5
4
史嘉林.
计算机网络信息安全分析与管理[J]
.电脑开发与应用,2012,25(3):36-38.
被引量:25
5
齐歌.
浅谈网络安全与防范[J]
.时代报告(学术版),2012(07X):345-345.
6
秦靖伟.
计算机网络安全分析研究[J]
.硅谷,2012,5(16):89-89.
7
滕萍.
信息网络安全及防范技术探究[J]
.网络安全技术与应用,2012(12):15-17.
被引量:2
8
罗毅.
大型国有企业计算机网络管理探究[J]
.中国电子商务,2013(5):65-66.
9
黄伟.
计算机软件安全问题与防护措施探讨[J]
.硅谷,2013,6(9):92-92.
被引量:1
10
杨扬.
计算机软件安全问题与防护措施探讨[J]
.黑龙江科技信息,2013(23):174-174.
被引量:1
同被引文献
9
1
吴淑志.计算机网络信息安全分析[J]华章,2012(06).
2
孙晓妮.
浅论网络信息的安全管理[J]
.黑龙江科技信息,2009(33):68-68.
被引量:4
3
刘葵.
现代信息条件下的计算机网络安全管理[J]
.重庆科技学院学报(社会科学版),2010(16):69-71.
被引量:2
4
张露池.
浅析计算机网络信息安全分析与管理[J]
.科技资讯,2011,9(11):12-12.
被引量:4
5
李旭军.
计算机网络信息安全分析与管理[J]
.咸宁学院学报,2011,31(12):102-103.
被引量:13
6
史嘉林.
计算机网络信息安全分析与管理[J]
.电脑开发与应用,2012,25(3):36-38.
被引量:25
7
赵治谊.
浅析企业网络信息安全管理机制[J]
.中国电子商务,2012(8):40-41.
被引量:2
8
姚新迎.
新时期计算机网络信息安全技术研究[J]
.硅谷,2013,6(22):166-166.
被引量:8
9
张原.
计算机网络信息安全分析与管理探究[J]
.电子测试,2013,24(7X):195-196.
被引量:5
引证文献
2
1
郭天艳.
计算机网络信息安全分析与管理[J]
.网络安全技术与应用,2014(5):118-119.
被引量:5
2
杨飞.
网络信息安全管理浅析[J]
.山东工业技术,2014(19):136-136.
被引量:2
二级引证文献
7
1
高海燕.
路由器交换过程中信息安全分析[J]
.信息安全与技术,2014,5(11):35-37.
2
韩丽.
构建三维一体的网络信息安全治理机制[J]
.产业与科技论坛,2015,14(10):255-256.
3
祁方戎.
浅析计算机网络安全防范措施[J]
.通讯世界,2015,21(9):10-10.
4
田海宇.
浅析路由器交换过程中的信息安全[J]
.黑龙江科技信息,2015(21):143-143.
5
薄楠.
计算机网络信息安全分析及管理[J]
.电子技术与软件工程,2017(3):234-234.
被引量:2
6
张旭.
关于计算机网络信息安全的分析与管理探微[J]
.电脑知识与技术,2018,14(3):45-45.
被引量:2
7
周振林.
关于计算机网络信息安全的研究[J]
.中国战略新兴产业,2018(8X):82-83.
被引量:3
1
孙岩,刘丹.
计算机网络信息安全分析与管理[J]
.技术与市场,2014,21(7):199-199.
2
黄海隆,陈赛娉.
计算机日志分析与管理方法的研究[J]
.大众科技,2006,8(7):67-68.
被引量:4
3
梁博.
计算机网络信息安全分析与管理[J]
.电子技术与软件工程,2017(9):196-196.
4
张原.
计算机网络信息安全分析与管理探究[J]
.电子测试,2013,24(7X):195-196.
被引量:5
5
郭天艳.
计算机网络信息安全分析与管理[J]
.网络安全技术与应用,2014(5):118-119.
被引量:5
6
张敏.
基于EXCEL函数的学生成绩分析与管理[J]
.农业网络信息,2006(5):157-158.
被引量:5
7
蔡蔚.
“互联网+”时代网络安全分析与管理策略研究[J]
.信息安全与技术,2015,6(9):8-11.
被引量:8
8
蔡旻甫.
互联网信息安全分析与管理研究[J]
.电脑知识与技术,2015,11(8X):20-21.
被引量:3
信息通信
2011年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部