期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机信息管理技术在网络安全中的应用
被引量:
2
下载PDF
职称材料
导出
摘要
随着互联网技术、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。本文首先阐述了网络信息安全的重要内涵与内容,其次,从加强操作系统的安全防护、加强信息加密算法的应用、从制度出发加强计算机信息技术网络安全管理、加强外联网络安全防护等方面就如何有效加强计算机信息技术网络安全管理进行了深入的探讨,具有一定的参考价值。
作者
张险峰
机构地区
湖南警察学院
出处
《教育界(高等教育)》
2012年第12期98-98,共1页
Education Circle
关键词
计算机
信息技术
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
2
二级引证文献
4
同被引文献
10
1
王聪,王翠荣,王兴伟,蒋定德.
面向云计算的数据中心网络体系结构设计[J]
.计算机研究与发展,2012,49(2):286-293.
被引量:92
2
陈晓勇.
计算机网络技术在信息管理中的应用[J]
.无线互联科技,2012,9(10):19-19.
被引量:1
3
魏桂英,高学东,潘静.
职业活动导向的计算机网络实验教学改革研究[J]
.中国管理信息化,2012,15(24):103-104.
被引量:2
4
韩枫,蓝田,康巨瀛,杨静,孟钰.
信息系统在医院管理中的作用[J]
.山西医药杂志(下半月),2012,41(12):1323-1324.
被引量:1
5
吴卉男.
计算机网络安全中入侵检测系统的研究与设计[J]
.通讯世界,2016,22(1):182-182.
被引量:11
6
田言笑,施青松.
试谈大数据时代的计算机网络安全及防范措施[J]
.电脑编程技巧与维护,2016(10):90-92.
被引量:135
7
祁宏伟,白海艳.
计算机网络安全中入侵检测系统的设计[J]
.电子技术与软件工程,2016(21):212-212.
被引量:3
8
徐强辉,潘进友,肖松.
网络安全中的信息加密策略应用方案探究[J]
.信息系统工程,2017,30(7):70-70.
被引量:1
9
叶磊.
浅谈计算机信息管理技术在网络安全中的应用[J]
.电子制作,2015,23(3Z).
被引量:10
10
甘卫民,周伟.
基于eNSP的网络安全访问控制策略的仿真设计与实现[J]
.网络安全技术与应用,2020(8):17-19.
被引量:5
引证文献
2
1
隆波.
有关提升计算机信息管理能力的探讨[J]
.电子制作,2013,21(5X):143-143.
被引量:3
2
赵婧.
网络安全的技术与管理[J]
.通信电源技术,2021,38(9):182-185.
被引量:1
二级引证文献
4
1
张磊.
关于提高计算机信息管理能力的分析[J]
.科技资讯,2014,12(14):132-132.
被引量:7
2
张磊.
浅谈计算机信息管理技术在网络安全中的应用[J]
.中国科技博览,2014(25):278-278.
被引量:1
3
徐建敏,官晓斐.
基于提升计算机信息管理能力的策略研究[J]
.信息记录材料,2017,18(9):69-70.
4
邱华.
高校校园网建设需求分析[J]
.无线互联科技,2022,19(15):166-168.
被引量:2
1
张红利.
计算机网络安全管理的技术与方法探析[J]
.科技与生活,2013(1):177-177.
被引量:1
2
叶文胜,周原.
浅述信息加密算法[J]
.双语学习,2007(11M):236-236.
3
任华新.
信息加密算法的分析比较[J]
.电子世界,2016,0(17):177-177.
被引量:1
4
任耀聪.
刍议图书馆业务计算机的维护[J]
.新西部(下旬·理论),2015(4):96-96.
5
WINDOWS SERVER2008期待并谨慎着……[J]
.Windows IT Pro Magazine(国际中文版),2007(11):11-12.
6
熊赖澄,张艳红.
利用Windows Server 2003自身安全策略加强操作系统安全[J]
.电脑知识与技术,2009,5(9X):7638-7639.
7
曹波.
行政事业单位信息化网络安全的实现[J]
.中国科技博览,2014(42):146-146.
8
高宇,黄战.
使用一维混沌表的加密算法的设计与实现[J]
.现代计算机,2002,8(1):44-45.
被引量:1
9
魏剑,靳继成.
浅谈NAT在金融外联网络的应用[J]
.华南金融电脑,2005,13(11):77-78.
10
李建威.
统一外联平台中的入侵检测系统[J]
.中国金融电脑,2008(5):46-49.
教育界(高等教育)
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部