期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网络信息安全管理的体系建设
被引量:
1
下载PDF
职称材料
导出
摘要
随着网络和信息技术的发展,信息安全建设已经成为信息化建设的重要组成部分。网络信息安全问题已经上升为一个关系到国家前途的战略高度的问题,必须引起我们足够的重视。信息安全这门处于蓬勃发展中的科学,将会越来越密切地关系到社会的各行各业。
作者
罗琳
机构地区
普宁市万家通计算机网络有限公司
出处
《科技资讯》
2012年第6期17-17,共1页
Science & Technology Information
关键词
信息安全
安全属性
安全建设
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
48
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
2
1
王宝会;王大印.计算机信息安全教程[M]北京:电子工业出版社,20061.
2
陈斌.
计算机网络安全与防御[J]
.中国西部科技,2006,5(4):21-22.
被引量:49
二级参考文献
3
1
纪祥敏,连一峰,许晓利,贾文臣.
入侵检测技术的研究与进展[J]
.计算机仿真,2004,21(11):129-132.
被引量:9
2
王少锋,王克宏.
电子商务技术的发展与研究[J]
.计算机工程与应用,2000,36(4):40-42.
被引量:44
3
唐礼勇,陈钟.
电子商务技术及其安全问题[J]
.计算机工程与应用,2000,36(7):18-22.
被引量:52
共引文献
48
1
宋佳珍.
影响计算机网络安全的主要因素和应对措施[J]
.电脑知识与技术(过刊),2007(24):41-42.
被引量:17
2
姜健.
计算机通信网络安全与防护策略[J]
.科技资讯,2008,6(4):113-114.
被引量:21
3
刘青凤,李敏.
计算机网络安全问题及防范措施[J]
.福建电脑,2007,23(7):77-78.
被引量:1
4
陈雪梅.
公安交警系统网络的安全与防范措施[J]
.攀枝花学院学报,2007,24(3):59-62.
5
冯素梅.
网络防火墙技术分析与选择[J]
.网络安全技术与应用,2008(4):21-22.
被引量:3
6
孙鑫.
校园计算机网络安全与防范策略研究[J]
.金融理论与教学,2008(2):50-52.
被引量:2
7
商诺诺,周欣明,王东.
计算机网络安全及防范策略探讨[J]
.黑龙江科技信息,2008(27):66-66.
被引量:6
8
高虹,王志国.
企业网络安全问题分析及应对措施[J]
.科技信息,2008(23):70-70.
被引量:6
9
商诺诺,周欣明,高峰.
计算机网络安全因素分析与防火墙技术探讨[J]
.科技信息,2008(22):46-46.
被引量:1
10
李琳,范丽梅.
浅谈高校网络安全与防范策略[J]
.黑龙江科技信息,2009(7):71-71.
同被引文献
2
1
陈拂闻.
网络会计解析[J]
.商业研究,2007(8):115-117.
被引量:11
2
邓传洲,赵春光,郑德渊.
职业会计师能力框架研究[J]
.会计研究,2004(6):31-35.
被引量:82
引证文献
1
1
马肖靓,熊鸿儒.
浅析会计网络新环境下从业人员能力的培养[J]
.商,2012(16):75-75.
1
张德江:加快3G发展 做大做强TD[J]
.中国信息化,2010(2):8-8.
2
胡滔.
网络信息安全管理在供电企业中的应用[J]
.信息通信,2014,27(11):131-131.
被引量:8
3
韩夏.
推进我国宽带建设和应用[J]
.中国信息导报,2002(1):31-32.
被引量:3
4
马俊.
网络信息安全管理中PGP的应用[J]
.计算机光盘软件与应用,2013,16(19):166-167.
5
任增强.
信息安全建设进入爆发期[J]
.IT时代周刊,2005(2):66-66.
6
宋奎.
网络信息安全的现状与防御[J]
.计算机光盘软件与应用,2010(14):90-90.
7
陈锐.
数字签名技术及其应用[J]
.广西通信技术,2004(4):7-11.
被引量:3
8
黄登权.
浅析网络信息系统的安全管理[J]
.计算机光盘软件与应用,2014,17(13):166-167.
被引量:1
9
胡永龙.
上海:形成有效的短信治理机制[J]
.北京电子,2008(7):42-42.
10
新闻集萃[J]
.网络安全技术与应用,2010(2):80-80.
科技资讯
2012年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部