期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下的计算机信息处理与安全技术分析
被引量:
11
下载PDF
职称材料
导出
摘要
本文主要分析了在网络环境下进行计算机信息处理的原因,对网络环境下的计算机信息处理存在的安全问题进行研究,探索网络环境下的计算机信息处理的安全技术措施,以保障网络环境下计算机信息处理的安全性。
作者
童波
机构地区
淮阴工学院
出处
《计算机光盘软件与应用》
2014年第6期175-176,共2页
Computer CD Software and Application
关键词
网络
计算机
信息处理
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
18
同被引文献
15
引证文献
11
二级引证文献
26
参考文献
2
1
常明迪.
网络环境下的计算机信息处理与安全技术分析[J]
.计算机光盘软件与应用,2013,16(19):175-175.
被引量:14
2
王晨.
网络环境下的计算机信息处理与安全技术分析[J]
.硅谷,2013,6(11):64-65.
被引量:9
二级参考文献
8
1
廖志刚,李增智,詹涛,陈妍.
基于Java的安全主动网络服务加载器研究[J]
.西安交通大学学报,2006,40(2):157-160.
被引量:1
2
李静,陈蜀宇,文俊浩.
基于信任网络的网格资源发现机制[J]
.重庆大学学报(自然科学版),2007,30(1):86-88.
被引量:3
3
金喆.
谈计算机网络改造[J]
.一重技术,2008(1):84-85.
被引量:2
4
叶锋.
浅议计算机网络安全及其防范措施[J]
.计算机光盘软件与应用,2011(20):121-121.
被引量:7
5
刘立锋.
信息化环境下计算机网络安全技术与防范措施研究[J]
.科技资讯,2012,10(1):20-20.
被引量:25
6
刘颖,王帆.
浅析网络环境下给计算机信息处理带来的利与弊[J]
.信息系统工程,2012,25(6):73-73.
被引量:15
7
谢宗烨.
网络环境下的计算机信息处理与安全技术[J]
.计算机光盘软件与应用,2013,16(5):253-253.
被引量:14
8
乔丛枫.
维护动态网页应用程序安全的方法[J]
.硅谷,2010,3(24):185-185.
被引量:1
共引文献
18
1
黄友成.
试论基于网络环境的计算机信息处理及其安全技术[J]
.信息安全与技术,2014,5(3):42-44.
被引量:8
2
林琳.
计算机网络安全问题及其防范措施[J]
.中国电子商务,2014(9):56-56.
3
郭永建.
信息网络背景下的计算机信息处理技术的安全性探讨[J]
.中国信息技术教育,2014(10):66-66.
被引量:11
4
彭霖,郭卫国,吴佳湄.
网络环境下的计算机信息处理与安全技术探讨[J]
.电子技术与软件工程,2014(21):231-231.
被引量:4
5
曹婷.
在信息网络下计算机信息处理技术的安全性[J]
.民营科技,2014(12):89-89.
被引量:5
6
李海燕.
大数据环境下计算机信息处理技术的应用及实践要点分析[J]
.科技与创新,2016(1):156-156.
被引量:13
7
邓力友.
计算机网络安全技术与防范措施探讨[J]
.科学与财富,2015,7(9):89-89.
被引量:1
8
张泽文.
基于网络环境背景下的计算机信息处理与安全技术分析[J]
.民营科技,2017(6):67-67.
9
张宾.
网络环境下的计算机信息处理与安全技术分析[J]
.网络安全技术与应用,2017(9):19-19.
被引量:2
10
贾冰.
网络环境下的计算机信息处理与安全技术分析[J]
.电脑知识与技术,2018,14(10):19-20.
被引量:2
同被引文献
15
1
刘颖,王帆.
浅析网络环境下给计算机信息处理带来的利与弊[J]
.信息系统工程,2012,25(6):73-73.
被引量:15
2
谢宗烨.
网络环境下的计算机信息处理与安全技术[J]
.计算机光盘软件与应用,2013,16(5):253-253.
被引量:14
3
王晨.
网络环境下的计算机信息处理与安全技术分析[J]
.硅谷,2013,6(11):64-65.
被引量:9
4
常明迪.
网络环境下的计算机信息处理与安全技术分析[J]
.计算机光盘软件与应用,2013,16(19):175-175.
被引量:14
5
黄友成.
试论基于网络环境的计算机信息处理及其安全技术[J]
.信息安全与技术,2014,5(3):42-44.
被引量:8
6
鲍月玲.
提高计算机信息处理能力和信息安全能力的探讨[J]
.电子技术与软件工程,2014(4):186-187.
被引量:5
7
杨清贵.
基于信息网络时代下的计算机信息处理技术的安全性探究[J]
.消费电子,2014(4):183-183.
被引量:1
8
郭永建.
信息网络背景下的计算机信息处理技术的安全性探讨[J]
.中国信息技术教育,2014(10):66-66.
被引量:11
9
彭霖,郭卫国,吴佳湄.
网络环境下的计算机信息处理与安全技术探讨[J]
.电子技术与软件工程,2014(21):231-231.
被引量:4
10
聂思举.
网络环境下计算机信息处理存在的问题及措施[J]
.计算机光盘软件与应用,2014,17(20):192-192.
被引量:5
引证文献
11
1
黄妮妮.
计算机信息处理存在的问题及优化对策[J]
.中国新通信,2020,0(3):114-114.
2
林娜.
网络环境下计算机信息处理技术的安全性研究[J]
.区域治理,2018,0(46):191-191.
3
吴恩生.
网络环境下计算机信息处理技术安全性探究[J]
.企业科技与发展(下半月),2015(4):10-11.
被引量:10
4
张泽文.
基于网络环境背景下的计算机信息处理与安全技术分析[J]
.民营科技,2017(6):67-67.
5
贾冰.
网络环境下的计算机信息处理与安全技术分析[J]
.电脑知识与技术,2018,14(10):19-20.
被引量:2
6
白洁.
基于网络环境背景下的计算机信息处理与安全技术分析[J]
.山东工业技术,2017(6):137-137.
被引量:14
7
朱金诺.
网络环境下的计算机信息处理与安全技术探讨[J]
.无线互联科技,2021,18(22):102-103.
8
郑智.
基于网络环境背景下的计算机信息处理与安全技术分析[J]
.数码世界,2018(11):248-248.
9
夏树红.
网络环境的计算机信息处理问题与应对策略研究[J]
.现代国企研究,2015(20).
被引量:1
10
陆玲琍.
计算机信息处理存在的问题及解决对策[J]
.信息与电脑,2019,0(12):213-214.
二级引证文献
26
1
薛亚.
基于大数据的计算机信息处理技术研究[J]
.电脑知识与技术,2016,12(12):21-22.
被引量:6
2
姚国任.
大数据背景下高校教师信息化能力的培养研究[J]
.福建电脑,2017,33(7):88-89.
被引量:1
3
刘贺.
计算机云计算安全服务的构建模式分析[J]
.宿州教育学院学报,2017,20(5):125-126.
被引量:2
4
吴秋瑜.
网络环境下的计算机发展应用[J]
.电子技术与软件工程,2018(6):17-18.
被引量:2
5
邵海英.
大数据背景下计算机信息处理技术的探讨[J]
.课程教育研究(学法教法研究),2018,0(10):251-252.
6
孙丽丽,王铭,刘宇.
网络环境下的计算机处理与安全技术[J]
.电脑编程技巧与维护,2018(5):166-167.
被引量:1
7
王辰煜.
计算机网络安全的主要隐患及处理技术方案分析[J]
.电脑迷,2016(8).
被引量:1
8
尹浩.
网络环境下计算机信息处理技术安全性研究[J]
.电脑知识与技术(过刊),2017,23(4X):50-52.
被引量:2
9
赵世均.
网络环境下计算机信息处理技术安全性研究[J]
.科技创新导报,2017,14(16):170-171.
被引量:4
10
王家兰.
“云计算”环境中的计算机网络安全策略研究[J]
.黑河学院学报,2017,8(12):219-220.
被引量:4
1
肖艳.
互联网安全的常用技术[J]
.电脑学习,2008(6):19-20.
被引量:3
2
张伟利,刘维民.
计算机信息管理技术在网络安全中的应用[J]
.决策与信息,2015(33):301-301.
3
张栋.
网络信息安全技术措施的保障及完善[J]
.中小企业管理与科技,2015(27):258-258.
4
杨贵如.
计算机网络安全现状分析与防范对策研究[J]
.九江学院学报(自然科学版),2013,28(2):50-53.
被引量:9
5
赵俊阁,周立兵,朱婷婷.
与信息安全相关的几种数据格式[J]
.计算机与数字工程,2005,33(10):88-91.
6
张欣莹.
防止计算机成为“肉鸡”探析[J]
.信息技术,2013,37(12):185-186.
7
陈晓丹,管玉芬.
从《学生成绩管理系统》谈数据的安全性[J]
.武汉工程职业技术学院学报,2006,18(3):64-66.
8
张艳.
浅析计算机网络安全防护措施[J]
.计算机光盘软件与应用,2012,15(18):151-151.
被引量:5
9
李其恒.
探究计算机网络在电力系统中的安全运行[J]
.电子技术与软件工程,2016(11):216-216.
被引量:1
10
郭树端.
网络信息安全的重要性及其对策探讨[J]
.电子产品可靠性与环境试验,2001,19(4):14-19.
被引量:5
计算机光盘软件与应用
2014年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部