期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息管理在网络安全应用探究
被引量:
2
下载PDF
职称材料
导出
摘要
计算机网络技术的迅猛发展过程中也出现了一系列问题,为此,合理恰当地运用计算机信息管理技术则显得十分重要。文章就计算机信息管理在网络安全应用中存在的不足及缺陷进行深入探究,同时针对这种问题提出相应的解决方案。
作者
雒海东
机构地区
青海师范大学教务处
出处
《信息通信》
2015年第1期123-124,共2页
Information & Communications
关键词
网络安全
计算机信息管理
问题及不足
策略探究
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
13
同被引文献
5
引证文献
2
二级引证文献
6
参考文献
3
1
秦艳华,浪花.
计算机密码的设置与破解[J]
.成功,2011(7X):292-292.
被引量:7
2
张亮.
浅论可信计算机平台密钥管理[J]
.计算机光盘软件与应用,2011(16):150-150.
被引量:7
3
吕兴凤,姜誉.
计算机密码学中的加密技术研究进展[J]
.信息网络安全,2009(4):29-32.
被引量:12
二级参考文献
4
1
叶生勤.
公钥密码理论与技术的研究现状及发展趋势[J]
.计算机工程,2006,32(17):4-6.
被引量:15
2
周南润,曾宾阳.
量子密码的发展[J]
.通信技术,2008,41(7):214-216.
被引量:6
3
冯登国.
国内外密码学研究现状及发展趋势[J]
.通信学报,2002,23(5):18-26.
被引量:136
4
林德敬,林柏钢.
三大密码体制:对称密码、公钥密码和量子密码的理论与技术[J]
.电讯技术,2003,43(3):6-12.
被引量:16
共引文献
13
1
赵圆圆,刘金根.
基于数字水印和加密技术的DRM系统模型设计[J]
.信息网络安全,2009(12):66-68.
被引量:1
2
慕乾华.
浅谈在计算机网络安全中的应用信息加密技术[J]
.中国科技纵横,2012(13):57-58.
3
李权.
基于可信安全模型的可信计算机平台密钥管理[J]
.电子世界,2012(12):5-6.
被引量:2
4
张秀丽,李静娟.
计算机初级安全防护剂密码设置的若干问题[J]
.消费电子,2012(07X):142-142.
5
杨妮.
基于网络安全形势下浅究计算机信息管理[J]
.计算机光盘软件与应用,2015,18(3):151-151.
被引量:6
6
木塔里甫.木明.
安全信息管理工作的维护[J]
.网络安全技术与应用,2015(11):7-7.
7
嘎玛扎西,群诺.
高校网络维护的策略研究[J]
.网络安全技术与应用,2015(12):30-31.
被引量:2
8
韩来吉,孙克化.
当前计算机网络安全问题与对策研究[J]
.新教育时代(电子杂志),2016,0(3):34-34.
9
钟方天,朱浩.
量子密码对比现代密码的优势[J]
.网络安全技术与应用,2016(9):20-21.
被引量:1
10
江岚.
某网络安全技术训练平台的功能构建设想[J]
.电子技术与软件工程,2018(20):208-208.
同被引文献
5
1
刘博.
计算机信息管理在网络安全中的应用研究[J]
.计算机光盘软件与应用,2013,16(15):138-139.
被引量:23
2
陈怡平.
计算机信息管理在网络安全应用[J]
.消费电子,2014(4):158-159.
被引量:1
3
杨妮.
基于网络安全形势下浅究计算机信息管理[J]
.计算机光盘软件与应用,2015,18(3):151-151.
被引量:6
4
褚呈亮.
计算机信息管理在网络安全中的应用分析[J]
.中国科技纵横,2016,0(2):20-20.
被引量:1
5
周海燕,梁澄.
基于网络安全形势下浅究计算机信息管理[J]
.电脑知识与技术,2015,0(11):37-38.
被引量:3
引证文献
2
1
周兴文,李蓬.
网络安全中计算机信息管理技术的应用探索[J]
.电脑知识与技术,2017,13(5X):22-23.
被引量:3
2
吴志勇,王娜.
网络安全中计算机信息管理技术的应用[J]
.农家参谋,2017(21):207-207.
被引量:3
二级引证文献
6
1
崔磊.
探讨网络安全中计算机信息管理技术的应用[J]
.科教导刊(电子版),2018,0(22):263-263.
2
张晓东,朱洪刚.
探析网络安全管理防火墙存在的问题及改善策略[J]
.网络安全技术与应用,2019,0(11):10-11.
被引量:2
3
冯秀萍.
网络安全中计算机信息管理技术的应用[J]
.网络安全技术与应用,2020(11):12-14.
被引量:6
4
王众魁.
探索计算机信息网络安全技术及发展方向[J]
.电脑知识与技术,2021,17(8):58-59.
被引量:1
5
孙鹤.
基于大数据时代的计算机网络安全研究[J]
.信息与电脑,2023,35(8):211-214.
6
罗东旭.
网络安全中计算机信息管理技术的应用[J]
.计算机产品与流通,2017,0(12):10-10.
1
刘文胜.
关于机电控制技术应用问题的探讨[J]
.中国机械,2015,0(3):82-83.
2
杨娟.
基于无人机航测技术的三峡库区地质灾害调查监测方法研究[J]
.丝路视野,2017,0(3):145-145.
信息通信
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部