期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络办公环境下的数据信息安全问题及对策
下载PDF
职称材料
导出
摘要
信息技术迅猛发展,数据信息安全也越来越经受严峻的考验,我们必须高度重视、关注信息技术的发展,维护网络环境下的数据信息安全,更高效率地发挥网络在办公环境下的效用。
作者
王一竹
机构地区
四平市卫生和计划生育委员会
出处
《电子技术与软件工程》
2016年第19期228-228,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络办公
数据
信息安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
5
共引文献
46
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
邹瑛.
网络环境下计算机信息安全分析[J]
.信息安全与技术,2012,3(10):30-32.
被引量:7
2
张德栋,祝咏升,司群.
大数据环境下信息安全分析[J]
.铁路计算机应用,2015,24(2):76-78.
被引量:11
3
罗卉.
关于网络信息安全的几点思考[J]
.广西科学院学报,2000,16(4):169-172.
被引量:4
4
周明天.TCP/IP网络原理与技术[M].北京:清华大学出版社,1997.196.
5
赵萍.浅析网络环境下的计算机信息安全[J].新课程改革与实践,2011(15):174-175.
二级参考文献
15
1
林丽丽.
浅谈宽带网络环境下个人计算机信息安全的自我防护[J]
.福建电脑,2007,23(12):71-72.
被引量:12
2
赵萍.浅析网络环境下的计算机信息安全[J]新课程改革与实践,2011(15):174-175.
3
尹鸿波.
网络环境下企业计算机信息系统安全策略研究[J]
.计算机安全,2011(2):68-69.
被引量:14
4
梁姝惠,冉雪江.
计算机网络环境下信息安全防范策略的研究[J]
.内蒙古科技与经济,2011(21):78-79.
被引量:6
5
刘立锋.
信息化环境下计算机网络安全技术与防范措施研究[J]
.科技资讯,2012,10(1):20-20.
被引量:25
6
王晓蕾.
网络环境下计算机信息安全防护措施[J]
.计算机光盘软件与应用,2012,15(9):6-7.
被引量:9
7
段海新,bjnet.edu.cn,杨家海,吴建平.
基于Web和数据库的网络管理系统的设计与实现[J]
.软件学报,2000,11(4):468-472.
被引量:47
8
赵欣,hotmail.com,陈道蓄,谢立.
网上IP劫持攻击的研究[J]
.软件学报,2000,11(4):515-519.
被引量:10
9
何德全.
面向21世纪的Internet信息安全问题[J]
.保密工作,2000(4):23-25.
被引量:3
10
潘柱廷.
高端信息安全与大数据[J]
.信息安全与通信保密,2012(12):19-20.
被引量:12
共引文献
46
1
段江娇.
基于SNMP协议的公共机房管理软件设计[J]
.计算机应用,2001,21(z1):45-46.
被引量:1
2
李晓辉,张西红.
网络端口扫描与漏洞检测的研究[J]
.军械工程学院学报,2003,15(1):46-49.
被引量:4
3
翟丽,唐鹤权,石金华.
XPort在校园网机房“监控系统”中的应用[J]
.电气自动化,2006,28(2):25-27.
4
贾昌传,蒋蔚.
陕西交通信息化网络的规划与设计[J]
.西安公路交通大学学报,1999,19(2):63-65.
5
张灯银,茅苏,张小英.
封闭采集在移动通信计费中的应用[J]
.南京邮电学院学报,1999,19(1):69-73.
被引量:1
6
巩玉国,刘金龙,欧宗瑛,张利民,王闻超.
地理信息系统的研制开发[J]
.计算机工程,1999,25(11):82-84.
被引量:1
7
向坚持,张大方.
基于点到点网络的自适应顺序诊断算法[J]
.湖南师范大学自然科学学报,1999,22(3):33-37.
被引量:1
8
董春桥.
BACnet与Internet的集成技术[J]
.工程设计CAD与智能建筑,1999(12):24-26.
9
方赵林,洪宁,郑河荣.
网络计费系统中数据采集方案的研究[J]
.浙江工业大学学报,2000,28(3):199-201.
被引量:7
10
郭勇.
利用Socket开发客户/服务器应用[J]
.广西师范大学学报(自然科学版),2000,18(1):24-27.
被引量:12
1
张小英,刘亮.
浅谈企事业单位网络部署及优化[J]
.信息安全与技术,2015,6(1):56-58.
被引量:1
2
郝军.
谈网络办公环境下的安全问题[J]
.教学与科技,2012(2):28-30.
3
白守华,葛玉峰.
打造高效安全的网络办公环境[J]
.科技致富向导,2008,0(5X):99-99.
4
张杰.
数千万元 国家统计局网络升级[J]
.中国计算机用户,2002(9):17-17.
5
今目标管理软件[J]
.软件世界,2010(1):60-61.
6
不仅仅是数字的提升 Konica Minolta 5440DL[J]
.个人电脑,2005,11(12):77-77.
7
李胜军.
审计系统中入侵检测技术的研究和发展[J]
.办公自动化,2004(5):52-53.
8
徐颖,徐永红.
基于Web Service的Web-OA认证系统及实现[J]
.办公自动化,2006,15(10):35-37.
9
网络终端准入管理“向左or向右”[J]
.网管员世界,2012(20):56-56.
10
审计中入侵检测技术的研究与发展[J]
.计算机安全,2003(31):12-12.
电子技术与软件工程
2016年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部