期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈中小型企业办公网络信息安全的维护
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机网络技术的迅速发展和应用,信息量的爆发给越来越多的企业带来了无数的商机,因此加快企业办公信息化建设、实现资源共享是企业发展不可或缺的重要信息资源保障。但是与商机并存的危机也紧跟而上——病毒、木马、黑客侵袭、内部数据盗窃等等情况的出现,极大的影响企业有序发展。
作者
杨文浩
朱玮
机构地区
南昌大学软件学院
出处
《知识经济》
2013年第21期123-123,共1页
Knowledge Economy
关键词
计算机网络
风险
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
35
同被引文献
8
引证文献
2
二级引证文献
5
参考文献
2
1
陈家迁.
网络安全防范体系及设计原理分析[J]
.信息安全与技术,2011,2(1):55-56.
被引量:23
2
姚汝洪.
计算机网络安全及其防御对策探究[J]
.信息与电脑(理论版),2010(11):12-12.
被引量:14
二级参考文献
6
1
孙健,王韬,李东强.
病毒防护技术的研究[J]
.科学技术与工程,2005,5(21):1648-1650.
被引量:27
2
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
3
夏丹丹,李刚,程梦梦,于亮.
入侵检测系统综述[J]
.网络安全技术与应用,2007(1):35-36.
被引量:37
4
李晓明.
浅谈计算机网络安全与防范方法[J]
.科技资讯,2008,6(30):19-19.
被引量:27
5
王宇杰,王锋,杨文宾.
计算机网络访问控制技术研究[J]
.现代计算机,2010,16(7):20-23.
被引量:12
6
叶涛.
信息加密技术浅析[J]
.湖北广播电视大学学报,2010,30(9):159-160.
被引量:4
共引文献
35
1
姚伟伟.
从“维基解密”门看网络环境下的信息自由[J]
.信息网络安全,2011(2):23-25.
被引量:2
2
沈巧玲.
高职院校数字图书馆的网络安全管理策略[J]
.文教资料,2011(19):237-239.
被引量:3
3
朱丹丹.
浅谈行政机关计算机网络信息安全及策略[J]
.数字技术与应用,2012,30(10):185-185.
被引量:1
4
黄淮彩.
浅谈企业计算机网络安全及防护[J]
.科技创新与应用,2013,3(24):74-74.
被引量:1
5
霍正兴.
计算机网络技术应用分析[J]
.硅谷,2013,6(13):89-90.
被引量:36
6
夏方敏.
计算机网络管理技术的简析[J]
.中国科技博览,2013(31):595-595.
7
李巍.
计算机网络安全与防御[J]
.中小企业管理与科技,2013(30):300-301.
被引量:1
8
段秀红.
浅析计算机网络安全的防御技术[J]
.计算机光盘软件与应用,2013,16(21):153-154.
被引量:3
9
符澜.
刍议计算机网络安全防御[J]
.中国科技博览,2013(37):190-190.
10
史磊磊.
计算机网络协议及其应用分析[J]
.信息通信,2013,26(10):144-144.
被引量:2
同被引文献
8
1
王静.
当前我国企业信息化建设中的网络安全问题研究[J]
.行政事业资产与财务,2014(6):224-224.
被引量:7
2
张嘉.
网络环境下计算机信息安全防护措施[J]
.计算机光盘软件与应用,2014,17(3):189-189.
被引量:2
3
宋如如.
浅谈高校计算机信息系统的建设与维护[J]
.信息安全与技术,2014,5(5):75-76.
被引量:7
4
李晓红.
企业信息化建设中的网络安全问题探讨[J]
.河北企业,2014,0(5):38-38.
被引量:4
5
程华.
对企业信息化建设中的网络安全管理问题探讨[J]
.民营科技,2016(1):78-78.
被引量:8
6
李永湘.
企业信息化建设中的网络安全问题研究[J]
.科技资讯,2016,14(8):24-25.
被引量:8
7
彭继峰.
企业信息化建设内部计算机网络完善与安全维护机制[J]
.电子技术与软件工程,2016(18):222-222.
被引量:4
8
郑阳平,马晓晨.
跨越Internet的中小型企业网络安全实践与研究[J]
.电脑知识与技术,2013,9(9X):6099-6101.
被引量:3
引证文献
2
1
刘欣.
维护计算机办公信息安全的思考[J]
.科技与企业,2015(16):90-90.
被引量:1
2
葛立欣.
网络安全维护策略在中小型企业网络信息化建设中的应用分析[J]
.电脑迷,2017(6):135-136.
被引量:4
二级引证文献
5
1
姚瑞平,曾小芳.
水利水电设计计算机网络信息化的建设运用研究[J]
.黑龙江水利科技,2018,46(10):166-167.
被引量:6
2
周元春.
高校办公信息化效能及安全探究[J]
.黑龙江科技信息,2017(9):151-151.
被引量:1
3
宁海明.
中小企业信息化建设过程中如何保障网络信息安全[J]
.中小企业管理与科技,2019,0(17):116-117.
被引量:1
4
谢懿.
中小型企业网络安全策略的设计与实现[J]
.河北农机,2020,0(2):87-87.
5
李阳.
中小型企业网络安全建设要点探究[J]
.中国新通信,2019,21(9):164-164.
被引量:1
1
季秀兰.
小型企业经济办公网络的设计与实现[J]
.黑龙江科技信息,2009(36):124-124.
2
玉碧坚.
计量检定机构的计算机网络管理模式探讨[J]
.标准计量与质量(广西),2000,10(5):27-28.
3
采购人主动询问,不可取![J]
.中国招标,2009(18):17-17.
4
文涛,张小明.
湖北广电总台的固定资产管理[J]
.现代电视技术,2008(9):128-129.
被引量:1
5
数字[J]
.IT时代周刊,2008(22):23-23.
6
何潇.
商洛市审计局多措并举贯彻落实《廉政准则》[J]
.现代审计与经济,2010(4):44-44.
7
09’各市统计局工作新思路[J]
.浙江统计,2009(3):4-7.
8
洪秀英.
四项措施建立“小金库”治理长效机制[J]
.财政监督,2010(23):50-50.
被引量:2
9
陈海燕.
雷格斯:互联网+模式引领办公方式变革[J]
.中国经济信息,2015,0(14):12-12.
10
郭宏.
自治区党政有关部门领导到审计厅调研机关内部办公网络建设情况[J]
.宁夏审计,2007(3):37-37.
知识经济
2013年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部