期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下的计算机信息处理与安全技术
被引量:
9
下载PDF
职称材料
导出
摘要
借助于计算机网络技术,信息处理正由纸质向无纸化方向发展。这一变化带来的益处是显而易见的。计算机信息处理技术主要包括了信息的发布、采集、管理、检索、传递、交流、存储和综合运用。在网络环境下存在许多潜在的安全隐患和不确定因素,必须采取一系列的安全技术措施,以确保信息处理的安全性与可靠性。
作者
万新华
朱晓翠
机构地区
江西省科学院
出处
《企业技术开发(下半月)》
2011年第11期84-84,89,共2页
关键词
网络环境
信息处理
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
65
同被引文献
12
引证文献
9
二级引证文献
30
参考文献
3
1
马来时.计算机网络实用技术教程[M].北京:清华大学出版社,2003.
2
殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社.2004.
3
朱海虹.
浅谈网络安全技术[J]
.科技创新导报,2007,4(32):32-32.
被引量:27
共引文献
65
1
李俊婷,王文松,袁维义.
计算机网络信息安全及其防护措施[J]
.计算机与网络,2007,33(15):45-46.
被引量:20
2
胡献泽,陈辉.
浅议高职校园网络安全策略[J]
.淮南职业技术学院学报,2007,7(3):92-94.
被引量:2
3
崔爱国.
浅析防火墙技术及网络安全[J]
.科技创新导报,2008,5(27):231-231.
4
刘晓瑜,任旭明.
影响计算机网络安全的因素及防范[J]
.科技创新导报,2008,5(31):41-41.
被引量:3
5
刘苗苗.
Java技术在安全主动网络服务加载器中的应用[J]
.科技创新导报,2008,5(32):48-48.
6
尹华国.
网络安全及网络病毒的预防[J]
.科技创新导报,2009,6(1):29-29.
被引量:2
7
陈辉.
高职校园网络安全防范对策[J]
.淮南职业技术学院学报,2009,9(1):113-115.
被引量:2
8
陈健.
校园网信息安全问题分析与对策研究[J]
.科技创新导报,2009,6(11):24-24.
被引量:1
9
陈石禹.
计算机网络安全的现状及对策[J]
.广西轻工业,2009,25(6):60-60.
10
蒋磊,崔冬华.
浅析计算机网络战的对抗手段[J]
.科技情报开发与经济,2009,19(21):99-101.
被引量:1
同被引文献
12
1
江和平.
浅谈网络信息安全技术[J]
.现代情报,2004,24(12):125-127.
被引量:23
2
杨光,李非非,杨洋.
浅析计算机网络安全防范措施[J]
.科技信息,2011(29).
被引量:138
3
刘云志.
浅析计算机网络安全技术及其存在的问题[J]
.信息系统工程,2012(2):73-74.
被引量:25
4
孙红霞.
谈计算机网络安全技术[J]
.科技创新与应用,2012,2(7):24-24.
被引量:1
5
郭敏.
关于计算机网络安全技术的思考[J]
.广播电视信息,2012,19(5):55-57.
被引量:5
6
刘颖,王帆.
浅析网络环境下给计算机信息处理带来的利与弊[J]
.信息系统工程,2012,25(6):73-73.
被引量:15
7
邹瑛.
网络环境下计算机信息安全分析[J]
.信息安全与技术,2012,3(10):30-32.
被引量:7
8
谢宗烨.
网络环境下的计算机信息处理与安全技术[J]
.计算机光盘软件与应用,2013,16(5):253-253.
被引量:14
9
王晨.
网络环境下的计算机信息处理与安全技术分析[J]
.硅谷,2013,6(11):64-65.
被引量:9
10
黄友成.
试论基于网络环境的计算机信息处理及其安全技术[J]
.信息安全与技术,2014,5(3):42-44.
被引量:8
引证文献
9
1
刘颖,王帆.
浅析网络环境下给计算机信息处理带来的利与弊[J]
.信息系统工程,2012,25(6):73-73.
被引量:15
2
黄友成.
试论基于网络环境的计算机信息处理及其安全技术[J]
.信息安全与技术,2014,5(3):42-44.
被引量:8
3
林琳.
计算机网络安全问题及其防范措施[J]
.中国电子商务,2014(9):56-56.
4
徐明.
浅析计算机的网络安全技术问题[J]
.科技经济市场,2015(5):5-5.
5
柴素霞.
网络环境下的计算机信息处理与安全技术分析[J]
.信息通信,2015,28(7):117-118.
被引量:2
6
褚金焱.
网络环境下计算机信息处理存在的问题及对策[J]
.科技创新与应用,2015,5(28):93-93.
被引量:5
7
赵荣刚.
网络环境下的计算机信息处理与安全技术分析[J]
.电子技术与软件工程,2015(19):217-217.
被引量:2
8
于洪洲.
计算机网络安全技术问题的探讨[J]
.才智,2015(19).
9
吕鹏.
计算机网络安全问题的浅析与探讨[J]
.电脑知识与技术(过刊),2017,23(6X):23-24.
二级引证文献
30
1
黄妮妮.
计算机信息处理存在的问题及优化对策[J]
.中国新通信,2020,0(3):114-114.
2
林娜.
网络环境下计算机信息处理技术的安全性研究[J]
.区域治理,2018,0(46):191-191.
3
马晓花.
浅议计算机信息处理技术日常办公自动化中的应用[J]
.商情,2012(44):286-286.
4
常明迪.
网络环境下的计算机信息处理与安全技术分析[J]
.计算机光盘软件与应用,2013,16(19):175-175.
被引量:14
5
张艳.
浅析网络信息处理技术与应用[J]
.科技创新与应用,2013,3(36):73-73.
被引量:1
6
黄友成.
试论基于网络环境的计算机信息处理及其安全技术[J]
.信息安全与技术,2014,5(3):42-44.
被引量:8
7
陆婷.
浅析基于互联网的网络信息处理技术[J]
.中国电子商务,2014(8):29-29.
8
林琳.
计算机网络安全问题及其防范措施[J]
.中国电子商务,2014(9):56-56.
9
吴恩生.
网络环境下计算机信息处理技术安全性探究[J]
.企业科技与发展(下半月),2015(4):10-11.
被引量:10
10
柴素霞.
网络环境下的计算机信息处理与安全技术分析[J]
.信息通信,2015,28(7):117-118.
被引量:2
1
胡汉永.
网络环境下的计算机信息安全[J]
.消费电子,2013(10):111-111.
2
童波.
网络环境下的计算机信息处理与安全技术分析[J]
.计算机光盘软件与应用,2014,17(6):175-176.
被引量:11
3
肖艳.
互联网安全的常用技术[J]
.电脑学习,2008(6):19-20.
被引量:3
4
张伟利,刘维民.
计算机信息管理技术在网络安全中的应用[J]
.决策与信息,2015(33):301-301.
5
何龙.
还原技术在计算机操作系统中的运用[J]
.通讯世界,2016,0(7):109-110.
6
杨旭.
计算机网络安全漏洞及防范措施研究[J]
.网络安全技术与应用,2015(7):32-32.
被引量:10
7
尹建中.
分析网络环境下的计算机信息处理与安全技术[J]
.电子技术与软件工程,2015(7):217-217.
8
张栋.
网络信息安全技术措施的保障及完善[J]
.中小企业管理与科技,2015(27):258-258.
9
杨贵如.
计算机网络安全现状分析与防范对策研究[J]
.九江学院学报(自然科学版),2013,28(2):50-53.
被引量:9
10
赵俊阁,周立兵,朱婷婷.
与信息安全相关的几种数据格式[J]
.计算机与数字工程,2005,33(10):88-91.
企业技术开发(下半月)
2011年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部