期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息安全防护有效措施探讨
被引量:
1
下载PDF
职称材料
导出
摘要
计算机网络环境非常复杂,摘容易受到很多不确定因素的影响,要严重影响计算机网络的信息安全,因此要不断完善和优化计算机网络信息安全防护措施,确保计算机网络的信息安全。本文分析了计算机信息系统面临的安全问题,阐述了计算机信息安全防护的有效措施。
作者
李丽薇
机构地区
黑龙江农业工程职业学院信息学院
出处
《电子技术与软件工程》
2014年第11期225-225,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
信息安全防护
有效措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
3
共引文献
65
同被引文献
1
引证文献
1
二级引证文献
3
参考文献
3
1
王颖波.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2013,16(22):171-172.
被引量:51
2
王晓蕾.
网络环境下计算机信息安全防护措施[J]
.计算机光盘软件与应用,2012,15(9):6-7.
被引量:9
3
耿珺.
计算机信息系统安全防护措施探讨[J]
.信息与电脑(理论版),2011(6):7-8.
被引量:8
二级参考文献
13
1
郑赟.
计算机信息系统安全问题初探[J]
.硅谷,2009,2(24):49-49.
被引量:5
2
刘丹阳;李齐森;孙振华.浅谈计算机信息安全技术及防护[J]科技信息(科学教研),2011(03):121-145.
3
辛耀中;王云霞;赵永良.计算机信息安全技术及防护研究[J]{H}和田师范专科学校学报,2010(09):112-130.
4
谭永新;郭中华;肖敏.计算机网络信息安全分析及防范措施探析[J]{H}电子世界,2011(07):145-163.
5
任继荣;赵刚;王力军.计算机网络信息安全分析及解决措施初探[J]{H}现代电子技术,2011(06):1121-1130.
6
吴英桥;宋东燕;庞志功.浅谈计算机网络信息安全的具体问题及控制策略[J]{H}计算机光盘软件与应用,2012(05):130-135.
7
钱德英;张志胜;张惜阴.浅谈计算机网络信息安全的具体问题及控制策略[J]{H}计算机光盘软件与应用,2010(09):112-130.
8
游珂.
企业计算机信息系统安全的管理[J]
.电脑与电信,2009(11):76-77.
被引量:5
9
倪超凡.
计算机网络安全技术初探[J]
.赤峰学院学报(自然科学版),2009,25(12):45-46.
被引量:25
10
杨荣光.
计算机系统安全及维护研究[J]
.电脑知识与技术,2010(02Z):1212-1213.
被引量:15
共引文献
65
1
邹瑛.
网络环境下计算机信息安全分析[J]
.信息安全与技术,2012,3(10):30-32.
被引量:7
2
江涛.
试论计算机信息安全问题的有效防护措施[J]
.中国新技术新产品,2013(9):46-47.
被引量:1
3
曹震中.
网络环境下计算机信息安全研究[J]
.无线互联科技,2013,10(5):11-11.
4
王俊姝.
基于数据挖掘的数字档案信息管理体系的优化[J]
.中国新技术新产品,2013(21):20-20.
被引量:1
5
洪健.
计算机操作痕迹清除系统探析[J]
.电子技术与软件工程,2013(20):240-240.
6
买来依.也尔木拉提,林博威,张春龙.
网络环境下计算机信息安全研究[J]
.无线互联科技,2014(3):15-15.
被引量:2
7
谭金泽.
浅析计算机网络信息安全与防范[J]
.科技广场,2018,0(1):68-73.
被引量:2
8
王洪才.
计算机信息系统安全现状及对策[J]
.信息安全与技术,2015,6(8):88-89 92.
被引量:4
9
魏爱红.
办公室计算机的安全防护方法[J]
.信息安全与技术,2015,6(9):53-54.
10
冯玉立.
网络环境下计算机信息安全分析[J]
.中国科技投资,2013(A27):95-95.
同被引文献
1
1
齐昊昱.浅析计算机网络信息安全以及防护措施[J].科技展望,2015(08):30—31.
引证文献
1
1
陆俊,侯雅莉.
浅析计算机信息安全防护措施[J]
.赤峰学院学报(自然科学版),2016,32(12):10-12.
被引量:3
二级引证文献
3
1
安少康.
大数据背景的计算机信息安全防护措施[J]
.数码设计,2017,6(13):7-7.
2
王哲.
网络环境下计算机信息安全防护措施[J]
.中外企业家,2017(6Z):159-160.
被引量:1
3
林小涵.
计算机信息安全维护[J]
.决策与信息,2016,0(33):240-240.
1
陈怡平.
计算机信息管理在网络安全应用[J]
.消费电子,2014(4):158-159.
被引量:1
2
王崇刚.
我国目前计算机网络安全与防火墙技术探讨[J]
.电子技术与软件工程,2015(24):208-208.
被引量:2
3
冯智斌.
浅议计算机网络的可靠性[J]
.网友世界,2014(11):3-4.
被引量:3
4
尹建中.
分析网络环境下的计算机信息处理与安全技术[J]
.电子技术与软件工程,2015(7):217-217.
5
吴凯.
基于优化计算机网络管理技术的研究[J]
.信息与电脑,2016,28(6):156-157.
被引量:4
6
葛晓凡.
计算机信息管理技术在网络安全中的应用[J]
.数字技术与应用,2015,33(5):188-188.
被引量:13
7
陈挚.
模糊控制理论的应用分析[J]
.科技风,2015(8):213-213.
被引量:2
8
徐怀宇.
计算机电子信息技术与工程管理研究[J]
.电子技术与软件工程,2015(9):263-263.
被引量:2
9
郭丰凯.
优化计算机网络可靠性的策略[J]
.通讯世界(下半月),2015(3):94-94.
被引量:1
10
宋浩翔.
优化计算机网络路由的策略[J]
.信息技术与信息化,2014(6):96-97.
电子技术与软件工程
2014年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部