期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的管理及其技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
计算机网络技术的发展给网络带来了巨大的影响,网络安全问题也已经成为信息社会关心的重点问题。因此,笔者针对计算机网络安全的管理,以及技术进行研究、分析。
作者
李磊
机构地区
阿克苏职业技术学院
出处
《中国新通信》
2016年第14期32-32,共1页
China New Telecommunications
关键词
计算机网络安全
管理
技术
研究
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
94
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
4
1
唐垒,冯浩,封宇华.
计算机网络管理及相关安全技术分析[J]
.电子世界,2012(5):136-137.
被引量:36
2
李传金.
浅谈计算机网络安全的管理及其技术措施[J]
.黑龙江科技信息,2011(26):95-95.
被引量:57
3
牛听嫒.计算机网络管理及相关安全技术研究[J].科技展望,2015,V.25;No.32205:3+5.
4
戴微微.
计算机网络安全管理技术对于煤矿企业的重要性研究[J]
.煤炭技术,2013,32(10):82-83.
被引量:4
二级参考文献
9
1
徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.
2
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
3
董建忠.
应用计算机网络系统,提高煤炭企业生产效率[J]
.黑龙江科技信息,2009(17):77-77.
被引量:3
4
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
5
关红梅.
对煤炭企业信息化建设的分析研究[J]
.科技信息,2009(28):311-311.
被引量:3
6
薛新慈,任艳斐.
计算机网络管理与安全技术探析[J]
.通信技术,2010,43(6):80-82.
被引量:17
7
薛鹏.
计算机网络管理之我见[J]
.中国新技术新产品,2011(7):54-54.
被引量:7
8
牟剑伟.
计算机技术在煤矿安全生产管理中的应用[J]
.煤炭技术,2012,31(7):87-89.
被引量:18
9
严思达.
计算机网络安全技术的影响因素及其防范措施[J]
.信息与电脑(理论版),2011(12):85-86.
被引量:12
共引文献
94
1
张维政.
计算机网络安全的影响因素及优化策略研究[J]
.新商务周刊,2019,0(4):294-294.
2
张艳丽,孟丽军.
以浓硫酸为催化剂乙酰化法测定伯、仲醇[J]
.分析试验室,2000,19(2):89-90.
3
那顺.
计算机网络管理及安全技术研究[J]
.计算机光盘软件与应用,2012,15(9):52-52.
被引量:15
4
彭朝霞.
计算机网络安全建设及安全技术探析[J]
.无线互联科技,2012,9(8):97-97.
被引量:1
5
吴俭.
针对计算机网络面临威胁的安全防范措施[J]
.计算机光盘软件与应用,2012,15(16):51-52.
被引量:1
6
高阿云.
计算机网络安全管理的有效技术[J]
.硅谷,2012,5(18):4-5.
被引量:4
7
朱琦.
刍议计算机网络安全管理的有效技术[J]
.科技与生活,2012(18):101-101.
被引量:1
8
胡旻,冷艳萍.
我国互联网用户网络安全现状分析[J]
.科技资讯,2012,10(28):6-6.
9
罗晓.
计算机网络安全与防范[J]
.科技致富向导,2012(35):97-97.
10
李硕.
浅谈计算机网络技术安全管理[J]
.数字技术与应用,2013,31(1):166-166.
同被引文献
3
1
赵云.
计算机网络安全的技术阐析[J]
.民营科技,2016(1):87-87.
被引量:2
2
马津伟,郭强.
关于计算机网络安全防范技术的研究和应用[J]
.湖北函授大学学报,2016,29(17):98-99.
被引量:17
3
商庆伟.
基于网络安全维护的计算机网络安全技术运用[J]
.电子测试,2017,28(10):113-114.
被引量:12
引证文献
1
1
赵惠巍.
关于计算机网络安全新技术探究[J]
.中国新通信,2019,0(5):125-126.
1
张沅.
新形势下计算机网络安全的问题探究[J]
.计算机光盘软件与应用,2014,17(7):183-184.
被引量:1
2
谢炜,瞿坦,姜新,陈芳信,汪秉文.
基于嵌入式系统的环保数据的采集与无线发送[J]
.微机发展,2005,15(1):68-70.
被引量:2
3
吴占芳.
在计算机教学中渗透素质教育[J]
.河南教育(教师教育)(下),2012(1):30-30.
4
技术引领核心竞争力[J]
.中国计算机用户,2002(40):20-20.
5
陈正军,邬华,王谢玮,.
基于Web职业院校人才培养工作评估系统的研究与开发[J]
.电脑知识与技术(过刊),2010,0(14):3631-3632.
6
杨文静,杨新宇,史椸,曾明,郑守淇.
一种新的基于流量的SYN Flooding攻击源定位防御算法及其Petri网描述[J]
.微电子学与计算机,2005,22(1):20-24.
7
康伊.
关爱空巢老人成都移动知心热线送暖[J]
.通信与信息技术,2011(1):25-26.
8
许素清.
医院物价管理的完善--由某医院物价管理问题引发的思考[J]
.经济视野,2014(3).
中国新通信
2016年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部