期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
办公网络安全策略研究及技术实现
被引量:
1
下载PDF
职称材料
导出
摘要
在现代办公环境中,互联网提供了极大的便利,使得办公的效率大大提高。目前,大多数的办公已然向着数字化、信息化的方向发展。然而不可否认的是,网络化也存在着一定的安全隐患,主要表现在系统安全方面、网络安全方面和用户安全方面,解决好这几个方面的问题,是现代办公网络安全的基本条件。本文从现代办公网络的特点出发,主要分析了当前办公网络存在的安全性问题,并提出了相应的技术解决对策。
作者
舒尚春
机构地区
恩施职业技术学院
出处
《办公室业务》
2015年第10期85-86,共2页
关键词
办公网络
安全策略
技术实现
分类号
C931.4 [经济管理—管理学]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
5
共引文献
110
同被引文献
6
引证文献
1
二级引证文献
5
参考文献
5
1
宋超臣,黄俊强,王大萌,段志鸣.
计算机安全漏洞检测技术综述[J]
.信息网络安全,2012(1):77-79.
被引量:28
2
李永华,窦春轶.
谈计算机安全漏洞动态检测的原理方法与实践[J]
.数字技术与应用,2010,28(7):153-154.
被引量:22
3
薛晓东,黄瑞丽.
信息化中我国电子政务的发展特征及存在问题探析[J]
.电子科技大学学报(社科版),2001,3(4):70-73.
被引量:16
4
王远昌,都诚,都世民.
信息系统的电磁泄漏及其防护初探[J]
.系统工程与电子技术,2001,23(10):52-54.
被引量:8
5
李勇.
浅析计算机网络安全与防范[J]
.蚌埠党校,2009,0(1):30-31.
被引量:47
二级参考文献
13
1
蒋诚.
信息安全漏洞等级定义标准及应用[J]
.信息安全与通信保密,2007,29(6):148-149.
被引量:15
2
张观录.基于windows平台的软件安全漏洞发掘技术研究[D].四川:电子科技大学,2007.
3
Foster J S, Fghndrich M, Aiken A. A Theory of Type Qualifiers[J]. ACM SIGPLAN Notices, 1999, 34(05): 192-203.
4
张林,曾庆凯.
软件安全漏洞的静态检测技术[J]
.计算机工程,2008,34(12):157-159.
被引量:41
5
单谷云,黄成军,江秀臣.
电缆排管机器人的图像监控传输系统设计[J]
.微计算机信息,2008,24(29):228-229.
被引量:11
6
夏超,邱卫东.
二进制环境下的缓冲区溢出漏洞动态检测[J]
.计算机工程,2008,34(22):187-188.
被引量:5
7
刘列励.
信息时代的电子政务与电子政府—— 中国:“E政府”呼之欲出[J]
.瞭望,2001(14):16-21.
被引量:46
8
张怀武,王豪才,刘颖力,钟智勇.
宽频带抗电磁干扰材料及应用[J]
.电子科技导报,1998(2):19-20.
被引量:4
9
梁彬,侯看看,石文昌,梁朝晖.
一种基于安全状态跟踪检查的漏洞静态检测方法[J]
.计算机学报,2009,32(5):899-909.
被引量:20
10
都世民.
下个世纪的电子热点——纳米电子[J]
.计算机自动测量与控制,1999,7(2):1-3.
被引量:4
共引文献
110
1
方忠.
浅析新时期电子政务在我国发展的新内涵[J]
.经济与社会发展,2003,1(10):81-83.
2
盖爽.
论电子政务中的信息服务[J]
.江苏商论,2004(8):42-43.
被引量:4
3
刘芬,周新耿.
MAC地址与IP地址绑定在电子政务系统中的运用[J]
.现代电子技术,2005,28(1):79-81.
被引量:2
4
王小英.
电子政务与社科信息服务[J]
.社会科学研究,2005(5):192-195.
5
王世培,许允之,刘昊,谷波.
电力设备电磁兼容评价计算机辅助分析[J]
.中国测试技术,2007,33(1):130-132.
被引量:2
6
许允之,张军国,李国欣,刘青.
孔缝对电力设备机箱电磁屏蔽效能的影响[J]
.工矿自动化,2008,34(1):36-38.
被引量:5
7
王智,于子捷,许允之.
复杂电磁环境下仪表电磁兼容评价与分析[J]
.煤炭工程,2008,40(7):76-77.
8
王长民.
MAC地址与IP地址绑定在电子政务系统中的运用[J]
.民营科技,2009(7):26-26.
9
刘晓珍.
浅析计算机网络安全与防护[J]
.机械管理开发,2010,25(3):196-197.
被引量:10
10
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
同被引文献
6
1
马大勇,李思慧.
计算机网络安全漏洞检测与攻击图构建的研究[J]
.科技致富向导,2015,0(2):250-251.
被引量:4
2
李志浩.
计算机软件安全漏洞检测策略探析[J]
.信息通信,2015,28(3):141-141.
被引量:3
3
宋晓鸣.
计算机网络软件功能及应用探析[J]
.电子技术与软件工程,2015(8):25-25.
被引量:2
4
颜汉权.
基于模糊测试的软件漏洞检测方法[J]
.求知导刊,2015(11):47-47.
被引量:4
5
孙向军.
计算机安全漏洞检测技术的应用[J]
.电子制作,2015,23(7Z):134-135.
被引量:11
6
邱进盼,李春光,刘洋.
计算机软件安全检测技术研究[J]
.信息与电脑(理论版),2015(12):122-123.
被引量:5
引证文献
1
1
张飞.
计算机软件安全检测技术探究[J]
.信息与电脑,2016,28(1):180-181.
被引量:5
二级引证文献
5
1
严波.
计算机软件安全检测技术探究[J]
.新西部(中旬·理论),2017(6):63-63.
2
李东.
《童蒙止观》的次第思想[J]
.新西部(中旬·理论),2017(6):88-90.
3
张森.
计算机软件安全检测技术研究[J]
.中国新通信,2017,19(16):101-101.
被引量:1
4
郭伟业.
计算机软件安全检测技术研究[J]
.科技资讯,2017,15(7):8-9.
被引量:3
5
吴永康,彭晓华.
互联网环境下的计算机软件安全检测技术研究[J]
.信息与电脑,2017,29(5):53-55.
被引量:3
1
贾宏锦,李志勋.
办公网络安全研究[J]
.科技咨询导报,2007(6):13-13.
2
贾宏锦,李志勋.
办公网络安全研究[J]
.科技资讯,2007,5(1).
3
郭晶.
浅析办公网络建设[J]
.计算机与通信,1998(6):12-12.
被引量:1
4
李莉.
电子文件管理的几个基本问题[J]
.广东行政学院学报,2002,14(3):82-86.
被引量:1
5
李文凯.
构建安全可靠的电子政务系统[J]
.信息安全与通信保密,2002,24(12):15-16.
被引量:2
6
09’各市统计局工作新思路[J]
.浙江统计,2009(3):4-7.
7
李禹生,刘兵,吴煜煌.
行政机关办公网络信息系统设计[J]
.武汉工业学院学报,2002,21(3):41-44.
8
曾德华.
教育部政府上网工程[J]
.管理信息系统,1999(10):8-9.
9
办公网络自己组[J]
.电脑知识与技术(过刊),2001,8(3):42-42.
10
董建卫.
嵩县司法局建立QQ群办公网络[J]
.法律与生活,2009(14):64-64.
办公室业务
2015年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部