期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下计算机信息安全防护措施
被引量:
9
下载PDF
职称材料
导出
摘要
本文主要阐述了计算机安全的现状,阐明了计算机网络信息安全存在的安全隐患,明确了计算机网络信息的安全目标,提出了计算机存在安全问题,并给出了计算机网络的安全防范措施。
作者
王晓蕾
机构地区
河北省石家庄市栾城县新型农村合作医疗管理中心
出处
《计算机光盘软件与应用》
2012年第9期6-7,共2页
Computer CD Software and Application
关键词
计算机
网络信息
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
33
同被引文献
18
引证文献
9
二级引证文献
13
参考文献
3
1
杨荣光.
计算机系统安全及维护研究[J]
.电脑知识与技术,2010(02Z):1212-1213.
被引量:15
2
陈观.
浅谈计算机网络安全及防范技术[J]
.科学之友(下),2010(11):150-151.
被引量:6
3
李昂.
浅谈计算机的管理与维护[J]
.技术与市场,2010,17(4):20-22.
被引量:20
二级参考文献
4
1
谢瑞杰.
计算机维护中常见的几种问题及处理方法[J]
.辽宁师专学报(自然科学版),2004,6(3):52-53.
被引量:34
2
赵伟霞.
浅析计算机网络安全与防范策略[J]
.中国科技纵横,2010(7):367-367.
被引量:3
3
李焱伶.
医院网络安全状况及其防范措施[J]
.医疗装备,2010,23(7):48-49.
被引量:5
4
王军丽.
计算机的维护与保养[J]
.中国机电工业,2002(16):54-55.
被引量:19
共引文献
33
1
张奕东,苏斌能.
浅谈医疗单位计算机维护工作要点[J]
.科学之友(下),2010(8):103-104.
被引量:3
2
张奕东,苏斌能.
浅谈计算机软件系统的维护和管理[J]
.科学之友(下),2010(9):85-86.
被引量:15
3
李琳琳.
计算机维护[J]
.硅谷,2010,3(23):139-139.
被引量:4
4
李晶,方天宇.
计算机系统安全维护探析[J]
.中国科技纵横,2010(13):17-17.
5
屈岚,魏立,赵志强,叶勇.
模拟维和战时状态下三种药房管理软件稳定性比较[J]
.解放军药学学报,2011,27(1):88-89.
被引量:2
6
刘云洁,孙振伟.
银行分行网络系统的路由策略设计[J]
.电子设计工程,2011,19(7):122-124.
7
刘海侠.
企业计算机信息安全工作研究[J]
.硅谷,2011,4(9):82-82.
被引量:3
8
黎肖仪.
试论计算机网络安全机制与常用技术[J]
.中国科技纵横,2011(10):13-13.
9
付宁,奚文红.
微型计算机的维护与管理[J]
.现代营销(下),2011(9):57-57.
被引量:2
10
石春辉.
灌溉水渠防渗技术探析[J]
.中国科技博览,2011(33):313-313.
被引量:1
同被引文献
18
1
李桂岩,魏宾.
计算机信息安全问题及对策[J]
.科技风,2008(1):64-65.
被引量:9
2
林丽丽.
浅谈宽带网络环境下个人计算机信息安全的自我防护[J]
.福建电脑,2007,23(12):71-72.
被引量:12
3
徐恒哲;于海波;孙大勇.关于网络信息安全研究[J]哈尔滨邮政局计算机中心,2010(36).
4
邹璞.网络环境下计算机信息安全分析[J]信息安全,2008(15).
5
赵萍.浅析网络环境下的计算机信息安全[J]新课程改革与实践,2011(15):174-175.
6
徐恒哲,于海波,孙大勇.关于网络信息安全研究[J].华章.2010(36)
7
陈静.
计算机网络数据安全策略探讨[J]
.电脑知识与技术,2010(12):9717-9718.
被引量:7
8
尹鸿波.
网络环境下企业计算机信息系统安全策略研究[J]
.计算机安全,2011(2):68-69.
被引量:14
9
覃国锐.
个人计算机信息安全与防护措施[J]
.科技信息,2011(32):294-295.
被引量:10
10
梁姝惠,冉雪江.
计算机网络环境下信息安全防范策略的研究[J]
.内蒙古科技与经济,2011(21):78-79.
被引量:6
引证文献
9
1
邹瑛.
网络环境下计算机信息安全分析[J]
.信息安全与技术,2012,3(10):30-32.
被引量:7
2
江涛.
试论计算机信息安全问题的有效防护措施[J]
.中国新技术新产品,2013(9):46-47.
被引量:1
3
曹震中.
网络环境下计算机信息安全研究[J]
.无线互联科技,2013,10(5):11-11.
4
洪健.
计算机操作痕迹清除系统探析[J]
.电子技术与软件工程,2013(20):240-240.
5
买来依.也尔木拉提,林博威,张春龙.
网络环境下计算机信息安全研究[J]
.无线互联科技,2014(3):15-15.
被引量:2
6
李丽薇.
计算机信息安全防护有效措施探讨[J]
.电子技术与软件工程,2014(11):225-225.
被引量:1
7
冯玉立.
网络环境下计算机信息安全分析[J]
.中国科技投资,2013(A27):95-95.
8
王力.
关于网络数据安全防护手段的研究[J]
.内蒙古科技与经济,2020(17):82-85.
被引量:2
9
王劭方.
浅析深度合成技术与电子信息数据安全[J]
.网络安全技术与应用,2021(12):57-58.
二级引证文献
13
1
聂思举.
网络环境下计算机信息处理存在的问题及措施[J]
.计算机光盘软件与应用,2014,17(20):192-192.
被引量:5
2
林瑜.
计算机信息系统安全问题研究[J]
.网络安全技术与应用,2015(6):34-34.
被引量:2
3
褚金焱.
网络环境下计算机信息处理存在的问题及对策[J]
.科技创新与应用,2015,5(28):93-93.
被引量:5
4
陆俊,侯雅莉.
浅析计算机信息安全防护措施[J]
.赤峰学院学报(自然科学版),2016,32(12):10-12.
被引量:3
5
王一竹.
网络办公环境下的数据信息安全问题及对策[J]
.电子技术与软件工程,2016(19):228-228.
6
金红.
网络环境下的数据信息安全分析[J]
.数字技术与应用,2017,35(6):214-214.
7
张丽娟.
网络环境下计算机信息安全与维护技术解读[J]
.科学技术创新,2017(24):119-120.
被引量:1
8
吴楠楠.
网络环境下计算机信息安全与维护技术分析[J]
.信息技术与信息化,2018(9):60-62.
被引量:3
9
周末.
网络环境下计算机安全问题及解决对策分析[J]
.求知导刊,2018,0(29):17-17.
10
郝泽铭.
计算机信息安全问题及防范策略[J]
.电脑迷,2017(10):64-64.
1
周健.
电子商务安全技术综述[J]
.网络安全技术与应用,2008(8):47-49.
2
ScottBarman.
编写信息安全策略[J]
.信息网络安全,2003(1):39-39.
3
粱晶.
简述计算机安全技术[J]
.软件(教育现代化)(电子版),2012,2(8):38-38.
4
赵静.
Internet网络安全策略探讨[J]
.内江科技,2012,33(4):16-17.
5
马晓敏.
网络信息安全的分析与对策[J]
.中国煤炭经济学院学报,2000,14(3):94-96.
被引量:2
6
林劲松,方延风.
重要科技信息系统在云平台上的安全问题研究[J]
.网络空间安全,2017,0(4):38-44.
被引量:2
7
刘佼,孙聪,马建峰,焦政达.
采用可信平台度量的车辆远程诊断授权协议[J]
.西安电子科技大学学报,2017,44(3):49-54.
被引量:1
计算机光盘软件与应用
2012年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部