期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中计算机信息管理技术的应用
被引量:
2
下载PDF
职称材料
导出
摘要
经济的发展日新月异,社会总体上朝着信息化的方向发展,各个行业都采用了计算机信息管理技术,这就对计算机信息管理技术提出了更高的要求。当前,在计算机信息管理技术中确实存在网络安全隐患,要想使计算机管理技术更好地发挥其优势,就必须合理运用管理技术。文章围绕网络安全中计算机信息管理技术的应用进行探讨。
作者
陈周强
机构地区
广东省肇庆市商务技工学校
出处
《中国市场》
2016年第19期133-133,136,共2页
China Market
关键词
网络安全
计算机
信息管理
网络应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
124
同被引文献
6
引证文献
2
二级引证文献
0
参考文献
5
1
张统豪.
计算机信息管理技术在网络安全中的应用[J]
.计算机光盘软件与应用,2012,15(23):57-57.
被引量:58
2
崔小龙.
论网络安全中计算机信息管理技术的应用[J]
.计算机光盘软件与应用,2014,17(20):181-182.
被引量:39
3
杨曙光.
计算机信息管理技术在网络安全中的应用[J]
.网络安全技术与应用,2015(4):40-41.
被引量:52
4
解晓宾.
浅谈网络安全中计算机信息管理技术的应用[J]
.计算机光盘软件与应用,2015,18(2):176-177.
被引量:13
5
黄晓清.
网络安全中计算机信息管理技术的应用[J]
.科技创新与应用,2015,5(34):103-103.
被引量:7
二级参考文献
14
1
傅彦铭,李蕊,陈攀.
一种面向攻击效果的网络安全态势评估方法[J]
.软件,2010,31(11):77-81.
被引量:9
2
耿金秀.
浅谈计算机网络安全防范措施[J]
.中国科技信息,2011(8):110-111.
被引量:33
3
庞海静,黄海荣.
浅析计算机网络应用安全与策略[J]
.中小企业管理与科技,2011(18):281-282.
被引量:21
4
尧新远.
计算机信息管理技术在网络安全中的应用[J]
.软件,2012,33(7):135-136.
被引量:30
5
张兰兰.
计算机网络信息技术安全及对策探讨[J]
.计算机光盘软件与应用,2012,15(18):43-44.
被引量:26
6
张统豪.
计算机信息管理技术在网络安全中的应用[J]
.计算机光盘软件与应用,2012,15(23):57-57.
被引量:58
7
刘博.
计算机信息管理在网络安全中的应用研究[J]
.计算机光盘软件与应用,2013,16(15):138-139.
被引量:23
8
肖沣.
网络安全中计算机信息管理技术的应用[J]
.电子技术与软件工程,2014(9):225-225.
被引量:2
9
崔小龙.
论网络安全中计算机信息管理技术的应用[J]
.计算机光盘软件与应用,2014,17(20):181-182.
被引量:39
10
杨曙光.
计算机信息管理技术在网络安全中的应用[J]
.网络安全技术与应用,2015(4):40-41.
被引量:52
共引文献
124
1
张俊杰.
计算机信息管理技术在网络安全中的应用[J]
.电子技术(上海),2020(12):144-145.
被引量:7
2
栗军.
计算机信息管理技术在网络安全中的应用浅析[J]
.中国科技纵横,2018,0(2):38-38.
3
刘睿.
计算机信息管理技术在网络安全应用中的研究[J]
.科技创新与应用,2013,3(30):71-71.
被引量:23
4
彭登云.
防火墙策略定义在网络安全中的应用[J]
.计算机光盘软件与应用,2014,17(2):183-184.
5
肖沣.
网络安全中计算机信息管理技术的应用[J]
.电子技术与软件工程,2014(9):225-225.
被引量:2
6
王柳人.
计算机信息管理技术在网络安全应用中的研究[J]
.网络安全技术与应用,2014(5):34-34.
被引量:30
7
洪钟.
计算机网络应用中的安全性评价及对策研究[J]
.网络安全技术与应用,2014(5):120-120.
被引量:9
8
张海悦.
计算机信息管理技术在网络安全中的应用[J]
.中国新通信,2018,20(23):93-94.
被引量:10
9
周军辉.
浅谈计算机信息管理技术在网络安全应用中的研究[J]
.计算机光盘软件与应用,2014,17(17):149-149.
被引量:28
10
崔小龙.
论网络安全中计算机信息管理技术的应用[J]
.计算机光盘软件与应用,2014,17(20):181-182.
被引量:39
同被引文献
6
1
李珂,连一峰.
一种面向DDoS攻击的网络安全态势评估方法[J]
.计算机工程与应用,2009,45(27):88-91.
被引量:3
2
傅彦铭,李蕊,陈攀.
一种面向攻击效果的网络安全态势评估方法[J]
.软件,2010,31(11):77-81.
被引量:9
3
程宪宝,谢金荣.
计算机网络安全技术在企业网的应用与研究[J]
.计算机光盘软件与应用,2012,15(5):53-53.
被引量:13
4
张莹.
数据加密技术在计算机网络安全中的应用价值分析[J]
.无线互联科技,2015,12(21):36-37.
被引量:12
5
孙悦,魏艳艳.
计算机网络安全面临的威胁及其防范措施[J]
.电子测试,2017,28(2):121-121.
被引量:17
6
丁华明.
常见计算机网络安全威胁及安全防范措施[J]
.信息与电脑,2017,29(7):191-192.
被引量:4
引证文献
2
1
罗勤.
浅谈利用计算机信息管理技术提升网络安全的几点建议[J]
.电脑迷,2017(8):55-55.
2
张忆,夏志军.
计算机信息管理技术在网络安全中的应用[J]
.信息技术与信息化,2018,0(4):84-86.
1
Protiva^(TM):为网络身份保驾护航[J]
.计算机安全,2008(2):73-73.
2
启言.
移动互联网牵手云计算[J]
.互联网周刊,2011(13):64-66.
被引量:4
3
RF.
笔记本电脑升级ABC[J]
.市场与电脑(PC任我行),2004(7):68-70.
4
陈萨萨.
面向煤矿设备维护系统的机械振动监测技术研究[J]
.华东科技(学术版),2014(8):393-393.
被引量:1
5
林奇.
中国社会科学院发布的社会总体信任程度:59.7分好好地做一个人——从做个好人到做个“人”[J]
.新农村(黑龙江),2013(7):22-23.
6
张效祥.
以安全教育为基础 以安全保护体系建设与有效监管及安全自主产业为保障 提高我国信息安全整体水平[J]
.信息网络安全,2002(7):18-18.
7
李名.
GIS平台下电力配网调度管理系统设计与实现[J]
.科技创新与应用,2016,6(36):62-63.
被引量:2
8
张云.
关于嘉兴学院计算机专业教育的思考[J]
.嘉兴学院学报,2002,14(z1):279-281.
9
王莉娟.
女大学生职业生涯规划的现状及教育举措[J]
.科技信息,2008(15):173-173.
被引量:1
10
人道扫描[J]
.三月风,2014(5):8-9.
中国市场
2016年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部