期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息的网络安全维护策略
被引量:
5
下载PDF
职称材料
导出
摘要
近年来,随着我国信息技术水平的不断提升,计算机网络已经逐渐发展成为信息时代的重要特征。伴随着信息技术以及计算机技术的广泛应用,计算机网络在人们的生活中发挥着愈发重要的作用。随之而来的计算网络信息安全问题也渐渐突显出来,为了保障计算机网络系统的正常运行,要采取有效的措施进行网络维护,实现安全威胁的清除。
作者
伍毅强
机构地区
广东省江门市新会区中医院
出处
《无线互联科技》
2012年第7期18-18,共1页
Wireless Internet Technology
关键词
计算机网络
网络信息安全
维护策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
4
共引文献
42
同被引文献
18
引证文献
5
二级引证文献
11
参考文献
4
1
张峰.
浅析计算机网络信息的安全维护[J]
.计算机光盘软件与应用,2011(23):72-73.
被引量:2
2
刘冬梅.
浅析计算机网络安全与防范策略[J]
.黑龙江科技信息,2010(19):82-82.
被引量:40
3
钟怀.
计算机网络安全及防范策略探究[J]
.计算机光盘软件与应用,2010(7):60-60.
被引量:3
4
李尹浩.
计算机网络安全的威胁及维护措施[J]
.中国科技纵横,2010(11):57-57.
被引量:1
二级参考文献
2
1
齐德显,胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社,2005.
2
胡道元.计算机局域网[M].北京:清华大学出版社,2001.70-74.
共引文献
42
1
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
2
张春熹.
网络与信息安全技术的应用探究[J]
.信息系统工程,2012(2):71-72.
被引量:1
3
马笑楠.
从数据库泄露看我国信息安全隐患和对策[J]
.新闻世界,2012(8):296-297.
4
谢俭.
浅谈我国信息化中的信息安全问题及解决对策[J]
.中国电子商务,2012(22):47-47.
5
金一宁.
实现计算机网络信息安全的有效防护途径[J]
.科技创新导报,2013,10(1):66-66.
6
姜雪茸,王勇强.
浅谈工商部门信息安全的问题及建议[J]
.中国电子商务,2013(14):45-45.
7
刘凤娟.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(19):165-165.
被引量:12
8
覃树宏.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(24):167-168.
被引量:3
9
任争.
计算机网络信息安全及其防护策略研究[J]
.黑龙江科学,2013,4(11):246-246.
被引量:7
10
穆雪.
计算机网络信息安全及其防护策略的研究[J]
.硅谷,2014,7(5):108-109.
被引量:1
同被引文献
18
1
刘倩波.
计算机网络安全维护技术的若干思考[J]
.黑龙江科技信息,2009(27):93-93.
被引量:6
2
刘本发.
计算机网络病毒的特征及其防治措施[J]
.软件导刊,2011,10(6):131-132.
被引量:2
3
孙淑惠.
浅析教学管理计算机专用网络病毒防护技术[J]
.科技信息,2011(21).
被引量:5
4
李旭军.
故障管理在维护计算机信息系统中的应用[J]
.咸宁学院学报,2011,31(10):174-175.
被引量:7
5
袁爱民.
提高计算机信息系统维护效率的策略探讨[J]
.计算机光盘软件与应用,2012,15(4):17-17.
被引量:8
6
李沐,扈培嵩.
计算机网络系统应用中的安全维护[J]
.产业与科技论坛,2012,11(2):95-96.
被引量:5
7
梁少刚.
计算机网络病毒的危害与防治技术[J]
.科技视界,2012(13):166-167.
被引量:9
8
梁敏,解萍,郝向宁.
基于用户查询日志的双级缓存结构设计[J]
.信息网络安全,2012(6):44-46.
被引量:2
9
兰晋,戴小峰,徐龙华.
浅谈计算机网络病毒及其防治措施[J]
.电子世界,2012(20):131-131.
被引量:1
10
王树广.
计算机网络入侵取证中安全日志的设计和实现[J]
.数字技术与应用,2012,30(10):178-178.
被引量:2
引证文献
5
1
张见昕.
看日志加强计算机的网络安全控制经验谈[J]
.科技创新导报,2013,10(6):36-36.
被引量:1
2
陈文芳.
网络环境下计算机信息安全与合理维护方案研究[J]
.科技创新与应用,2016,6(32):108-108.
被引量:7
3
肖啓航.
探究计算机网络信息的安全维护[J]
.科技风,2017(3):253-253.
被引量:2
4
牛建强.
基于日志的计算机的网络安全控制探讨[J]
.城市地理,2015(5X).
5
谢恩宝,巴大伟,张媛媛.
关于计算机网络病毒与网络安全维护探讨[J]
.信息与电脑(理论版),2013(2):97-98.
被引量:1
二级引证文献
11
1
明小波,郭金华.
看日志加强计算机的网络安全控制初探[J]
.中国新通信,2017,19(15):89-90.
被引量:1
2
黄仁书.
大数据环境下的网络安全及维护方案研究[J]
.智能计算机与应用,2017,7(5):155-156.
3
张丽娟.
网络环境下计算机信息安全与维护技术解读[J]
.科学技术创新,2017(24):119-120.
被引量:1
4
赵蒙蒙,张卫阁.
网络环境下计算机信息安全分析[J]
.网络安全技术与应用,2018(3):7-8.
被引量:4
5
吴楠楠.
网络环境下计算机信息安全与维护技术分析[J]
.信息技术与信息化,2018(9):60-62.
被引量:3
6
杨启明.
高中计算机和信息学学习要点分析[J]
.电脑知识与技术,2017,13(8X):125-126.
被引量:2
7
贺雪松.
计算机网络病毒与网络安全维护核心构架探索与实践[J]
.信息与电脑,2017,29(10):229-230.
被引量:3
8
许雪姣,穆莉.
计算机网络信息的安全维护思路构架实践[J]
.科学技术创新,2020(2):65-66.
被引量:3
9
唐凯.
网络环境下计算机信息安全与合理维护方案分析[J]
.计算机产品与流通,2018,0(2):83-83.
被引量:1
10
张秋实.
基于大数据环境下的网络安全及维护方案探讨[J]
.计算机产品与流通,2019,0(2):32-32.
1
王永刚.
浅谈计算机网络系统安全[J]
.计算机光盘软件与应用,2010(5):39-39.
被引量:4
2
高巍,李宝诚,刘志强.
浅谈计算机网络系统安全维护策略[J]
.工业计量,2010,0(S2):240-241.
3
周华强.
企业网络的安全维护策略[J]
.浙江冶金,2004(2):56-57.
4
谭惠.
企业局域网安全与维护策略探讨[J]
.中国高新技术企业,2015(17):85-86.
被引量:2
5
加娜尔.玛米,加孜拉.黑那亚提.
局域网服务器的安全管理与维护[J]
.电子技术与软件工程,2017(7):219-219.
6
李康.
浅谈计算机网络系统安全维护策略[J]
.数字技术与应用,2014,32(6):195-195.
7
董毅.
计算机网络系统安全维护策略[J]
.中学时代,2014,0(9):131-131.
8
张娜.
浅谈企业局域网安全与维护策略[J]
.建筑·建材·装饰,2015,0(16):273-273.
9
宋兴华.
计算机工程安全维护策略[J]
.卷宗,2015,5(8):388-388.
10
刘雪琴.
计算机网络系统安全维护策略[J]
.计算机光盘软件与应用,2010(5):84-84.
无线互联科技
2012年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部