期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全管理与有效运行
被引量:
3
下载PDF
职称材料
导出
摘要
计算机给我们带来的方便是巨大的,但是其存在的网络安全隐患也是显而易见的。计算机网络安全问题主要有病毒、木马、黑客等。本文阐述了计算机网络安全的概念和分析了其现状,然后讨论了产生计算机网络安全问题的原因。最后,为计算机网络安全管理和有效运行提出了建议。
作者
黎彩薇
机构地区
广东省肇庆市鼎湖区人民政府信息中心
出处
《信息系统工程》
2013年第4期82-82,110,共2页
关键词
计算机
网络安全
管理
有效运行
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
2
同被引文献
18
引证文献
3
二级引证文献
7
参考文献
2
1
马涛.
计算机网络安全管理[J]
.计算机光盘软件与应用,2012,15(15):131-131.
被引量:2
2
余平.
计算机网络安全管理研究[J]
.科技信息,2012(17):75-76.
被引量:2
二级参考文献
7
1
原莉.
如何确保计算机网络安全[J]
.职大学报,2008(4).
被引量:10
2
陈淑云.计算机网络安全问题及其防范[J].网络通讯及安全,2011(36):9341-9342,9351.
3
蔡立军.计算机网络安全技术[M]北京:中国水利水电出版社,2005.
4
黄鹤.浅析计算机网络安全策略[J]科技信息(学术版),2007.
5
胡朝清.
计算机网络安全存在的问题及对策[J]
.德宏师范高等专科学校学报,2011(2):95-96.
被引量:24
6
赵文君.
变压器安装中相关注意问题探讨[J]
.现代商贸工业,2011,23(24):406-407.
被引量:5
7
罗中剑.
计算机网络安全与预防策略分析[J]
.齐齐哈尔师范高等专科学校学报,2011(6):81-82.
被引量:10
共引文献
2
1
秦体德.
浅析计算机网络安全管理技术的开发及应用[J]
.湖北科技学院学报,2013,33(10):19-20.
被引量:6
2
王敏,常广庶.
浅析新形势下的网络安全管理[J]
.电子世界,2014(20):233-234.
同被引文献
18
1
王连文.
分析计算机网络安全管理与有效运行[J]
.科技创业家,2013(15).
被引量:4
2
郝亚光.
计算机管理中网络安全之微探[J]
.黑龙江科技信息,2009(34):109-109.
被引量:1
3
庄友军.
计算机网网络安全管理[J]
.电脑知识与技术,2010(01X):607-608.
被引量:16
4
王大鹏.
计算机网络安全管理与有效运行探究[J]
.中国新技术新产品,2013(7):42-42.
被引量:5
5
杨久河.
计算机网络安全管理与有效运行探究[J]
.中国电子商务,2013(12):51-51.
被引量:1
6
龙燕霞.
计算机网络安全管理与有效运行研究[J]
.计算机光盘软件与应用,2013,16(15):141-142.
被引量:7
7
焦东杰.
浅析计算机网络的安全管理与有效运行[J]
.中国新通信,2015,17(8):119-120.
被引量:6
8
黄焕华.
试论计算机网络安全管理存在的问题与措施[J]
.信息系统工程,2017,0(3):67-67.
被引量:6
9
周海健.
计算机网络安全管理与有效运行[J]
.电子技术与软件工程,2017(10):198-198.
被引量:2
10
张宾.
计算机网络安全管理中虚拟机技术的应用[J]
.电子世界,2017,0(10):90-90.
被引量:5
引证文献
3
1
龙燕霞.
计算机网络安全管理与有效运行研究[J]
.计算机光盘软件与应用,2013,16(15):141-142.
被引量:7
2
江邓春.
计算机网络安全管理与有效运行探究[J]
.电脑迷,2023(4):19-21.
3
申传莉.
计算机网络安全管理与有效运行[J]
.农家参谋,2017(19):225-226.
二级引证文献
7
1
张国鑫.
计算机网络安全管理与有效运行方式研究[J]
.现代信息科技,2018,2(8):162-163.
被引量:3
2
段淑敏.
计算机网络安全有效性分析[J]
.才智,2016,0(5):194-194.
被引量:1
3
赵秀梅.
计算机网络安全管控路径研究[J]
.灌篮,2021(26):104-105.
4
王强.
计算机网络安全管理与有效运行探究[J]
.移动信息,2023,45(6):210-212.
5
江邓春.
计算机网络安全管理与有效运行探究[J]
.电脑迷,2023(4):19-21.
6
申传莉.
计算机网络安全管理与有效运行[J]
.农家参谋,2017(19):225-226.
7
周晓锐,杨蓉.
计算机网络安全管理与有效运行[J]
.中国新通信,2019,0(10):178-178.
被引量:2
1
王晨.
网络环境下的计算机信息处理与安全技术分析[J]
.硅谷,2013,6(11):64-65.
被引量:9
2
徐怀平,申晓,李斌.
编程疑难问题解答[J]
.电脑编程技巧与维护,2012(21):89-90.
3
引火虫.
显而易见的变化 IE8 beta2之我见[J]
.电脑迷,2008,0(18):89-89.
信息系统工程
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部