期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络管理及相关安全技术分析
被引量:
4
原文传递
导出
摘要
随着计算机信息技术的飞速发展,网络成为我们生活中的不可或缺的一部分,与之俱来的还有各式各样的计算机安全问题,这些问题已经成为当前计算机管理的安全隐患。本文主要针对当前计算机网络管理中存在的安全性问题,并且结合相关计算机技术,探讨如何实现对计算机网络的安全管理。
作者
孙勇
机构地区
安徽省芜湖市芜湖师范学校
出处
《才智》
2012年第20期41-41,共1页
Ability and Wisdom
关键词
计算机
网络管理
安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
5
同被引文献
9
引证文献
4
二级引证文献
9
参考文献
2
1
成龙;李科;肖军.计算机网络安全问题分析[J]电脑知识与技术,2008(17).
2
李萍.
网络环境下信息安全管理问题探讨[J]
.电大理工,2008(3):36-38.
被引量:6
二级参考文献
2
1
白岩,甄真,伦志军,周芮.
计算机网络信息管理及其安全[J]
.现代情报,2006,26(8):88-89.
被引量:18
2
张李义,刘文勇.
网络信息资源管理安全问题新探讨[J]
.情报科学,2003,21(9):942-946.
被引量:12
共引文献
5
1
杨孝春,单桂军.
高校档案网络安全管理研究[J]
.镇江高专学报,2010,23(2):52-55.
被引量:2
2
王凯.
浅谈网络环境下的信息安全问题[J]
.商品与质量(学术观察),2013(10):233-233.
3
刘瑛.
新形式下的网络管理安全技术分析[J]
.电子技术与软件工程,2014(17):41-41.
4
陈军.
计算机网络管理及相关安全技术分析[J]
.网络安全技术与应用,2014(11):123-123.
5
曾利红.
电子档案网络化管理中存在的安全问题[J]
.科技传播,2012,4(3):199-199.
被引量:3
同被引文献
9
1
李萍.
网络环境下信息安全管理问题探讨[J]
.电大理工,2008(3):36-38.
被引量:6
2
唐垒,冯浩,封宇华.
计算机网络管理及相关安全技术分析[J]
.电子世界,2012(5):136-137.
被引量:36
3
亓崇宇.
计算机网络安全分析研究[J]
.计算机光盘软件与应用,2012,15(17):51-52.
被引量:2
4
文晓浩.
关于计算机网络安全防范的几种关键技术探究[J]
.信息通信,2013,26(1):287-287.
被引量:6
5
张福岳.
论计算机网络管理及相关安全技术[J]
.计算机光盘软件与应用,2013,16(4):240-240.
被引量:8
6
宫婷.
计算机网络管理及相关安全技术分析[J]
.硅谷,2013,6(21):74-74.
被引量:2
7
白宇.
计算机网络安全技术与网络攻击防范策略[J]
.计算机光盘软件与应用,2014,17(7):167-167.
被引量:5
8
李准峰.
关于计算机网络安全的探讨[J]
.中国科技投资,2013,0(Z2):193-193.
被引量:4
9
黄海燕.
计算机网络技术与安全管理维护的研究[J]
.电脑知识与技术(过刊),2013,19(4X):2586-2588.
被引量:14
引证文献
4
1
张福岳.
论计算机网络管理及相关安全技术[J]
.计算机光盘软件与应用,2013,16(4):240-240.
被引量:8
2
唐岢.
显式授权机制及对应的可信安全计算机漫谈[J]
.中国科技信息,2013(13):69-69.
3
刘瑛.
新形式下的网络管理安全技术分析[J]
.电子技术与软件工程,2014(17):41-41.
4
王亮,高屹.
基于网络安全技术视角探析计算机网络管理[J]
.电子世界,2014(20):234-235.
被引量:1
二级引证文献
9
1
叶友森.
浅谈新时期计算机网络管理与安全技术[J]
.黑龙江科技信息,2014(8):151-151.
被引量:1
2
范玉柏.
计算机网络管理及相关安全技术分析[J]
.信息安全与技术,2014,5(7):80-82.
被引量:2
3
刘瑛.
新形式下的网络管理安全技术分析[J]
.电子技术与软件工程,2014(17):41-41.
4
许霖.
探讨现阶段计算机网络管理与安全技术[J]
.网络安全技术与应用,2016(3):9-10.
被引量:4
5
钱宇翔.
计算机网络安全技术探析[J]
.通讯世界,2016,22(5):113-114.
6
陈爱贵.
计算机网络管理及相关安全技术研究[J]
.电脑迷,2016(3).
7
龙沧.
计算机网络管理及相关安全技术分析[J]
.电脑知识与技术,2016,12(10X):20-21.
被引量:2
8
张镒麟.
计算机网络管理及相关安全技术的探讨[J]
.读书文摘(青年版),2015(2).
被引量:3
9
李成茂.
计算机网络管理与安全技术研究[J]
.中国科技纵横,2017,0(9):31-32.
1
陈军.
计算机网络管理及相关安全技术分析[J]
.网络安全技术与应用,2014(11):123-123.
2
陈爱贵.
计算机网络管理及相关安全技术研究[J]
.电脑迷,2016(3).
3
王雪丽.
无线传感器网络安全问题分析与研究[J]
.赤峰学院学报(自然科学版),2016,32(21):27-28.
被引量:2
4
高飞.
计算机网络管理及相关安全技术分析[J]
.计算机光盘软件与应用,2013,16(15):152-152.
被引量:4
5
陆晓,向涛.
云计算安全研究[J]
.软件导刊,2013,12(6):122-124.
被引量:3
6
吴琼雅.
计算机网络管理及相关安全技术分析[J]
.中国新通信,2016,18(11):32-32.
被引量:5
7
宋冰生.
校园网络安全威胁及防范策略[J]
.办公自动化(综合月刊),2009(3):34-35.
被引量:7
8
邹海琴.
计算机网络信息安全性探析[J]
.计算机光盘软件与应用,2013,16(13):166-166.
被引量:1
9
于平华,马连喜,李欣.
计算机网络管理及相关安全技术分析[J]
.网络安全技术与应用,2015(7):50-51.
被引量:3
10
宫婷.
计算机网络管理及相关安全技术分析[J]
.硅谷,2013,6(21):74-74.
被引量:2
才智
2012年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部