期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息安全技术管理下的计算机应用
被引量:
2
下载PDF
职称材料
导出
摘要
随着信息时代的来临,计算机技术已经逐渐渗透到各个领域,而网络资源也越来越成为人们依赖的一种工具。在此背景下,随着计算机互联网技术在社会的深入,计算机网络信息安全的重要性也日益加深,受到了社会各界和政府的高度重视。本文主要对现阶段网络安全存在的一些问题进行了简要的叙述,并分析了这些问题有可能造成的危害,最后针对这些问题提出了一些对应的解决对策。
作者
李若珅
机构地区
南阳市第二中学校
出处
《电子制作》
2017年第2期58-59,共2页
Practical Electronics
关键词
信息时代
安全技术管理
计算机应用
解决对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
65
同被引文献
8
引证文献
2
二级引证文献
0
参考文献
4
1
徐晓晨,唐淑梅.
网络信息处理与安全方面的计算机应用[J]
.硅谷,2011,4(13):149-149.
被引量:35
2
常俊永,房玮.
网络信息安全技术管理下的计算机应用探讨[J]
.无线互联科技,2013,10(1):13-13.
被引量:7
3
白兰.
基于网络信息安全技术管理的计算机应用[J]
.信息系统工程,2012,25(3):83-84.
被引量:15
4
王民川.
基于网络信息安全技术管理的计算机应用[J]
.煤炭技术,2013,32(7):119-121.
被引量:25
二级参考文献
6
1
张惠平.
浅谈高校校园网络安全分析及防护策略[J]
.中国公共安全(学术版),2008(Z1):104-106.
被引量:15
2
侯彤,侯红,万亚兵,盛玉萍,侯赣生.
一种网络通信中信息和数据的加密系统[J]
.江西师范大学学报(自然科学版),2005,29(6):485-488.
被引量:13
3
刘鹏立.
信息安全体系解析[J]
.山西建筑,2007,33(5):357-358.
被引量:20
4
覃肖云.
基于校园网分布式入侵检测系统的研究与实现[J]
.大众科技,2009,11(4):40-41.
被引量:9
5
徐晓晨,唐淑梅.
网络信息处理与安全方面的计算机应用[J]
.硅谷,2011,4(13):149-149.
被引量:35
6
郑新.
网络信息的安全问题及应对措施[J]
.商业研究,2001(10):162-163.
被引量:18
共引文献
65
1
李名治,李鑫.
网络与信息安全技术及应用[J]
.黑龙江广播电视技术,2022(3):24-27.
2
白兰.
基于网络信息安全技术管理的计算机应用[J]
.信息系统工程,2012,25(3):83-84.
被引量:15
3
顾永周.
概述计算机网络系统安全[J]
.中国电子商务,2012(9):37-38.
4
顾永周.
计算机网络安全策略分析探讨[J]
.中国电子商务,2012(21):67-68.
5
张国靖.
探究网络信息安全技术管理的计算机应用[J]
.大科技,2012(22):137-138.
6
常俊永,房玮.
网络信息安全技术管理下的计算机应用探讨[J]
.无线互联科技,2013,10(1):13-13.
被引量:7
7
王丽娟.
中职机械制图教学研究[J]
.科学与财富,2013(4):87-87.
8
刘伟.
计算机信息管理在网络安全中的应用研究[J]
.卷宗,2013,3(3):76-77.
9
刘慧蓉.
网络安全审计系统的应用研究[J]
.中国教育技术装备,2013(18):28-29.
被引量:3
10
王民川.
基于网络信息安全技术管理的计算机应用[J]
.煤炭技术,2013,32(7):119-121.
被引量:25
同被引文献
8
1
谢晓红.
云计算应用模式下的网络信息安全问题研究[J]
.硅谷,2015,8(4):244-244.
被引量:2
2
高山山.
基于网络信息安全技术管理下的计算机应用探究[J]
.科技创新与应用,2015,5(33):106-106.
被引量:9
3
李建国,战凯,石峰,郭鑫,李恒通.
基于最优轨迹跟踪的地下铲运机无人驾驶技术[J]
.农业机械学报,2015,46(12):323-328.
被引量:18
4
莫灼宇.
网络信息安全技术管理下的计算机应用研究[J]
.科技风,2017(11):99-99.
被引量:6
5
吐尔逊艾力.巴孜力江.
网络信息安全技术管理下的计算机应用[J]
.电子技术与软件工程,2017(15):217-217.
被引量:2
6
张岩,李敏.
网络信息安全技术管理下的计算机应用[J]
.电脑迷,2018(1):44-44.
被引量:2
7
范立宇.
网络环境下信息安全管理体系建设研究及其构架[J]
.电子制作,2015,23(9X).
被引量:5
8
李健.
网络信息安全技术管理下的计算机应用[J]
.信息与电脑,2018,30(2):172-173.
被引量:4
引证文献
2
1
崔盛文.
TRIZ构架下的网络信息安全与应用[J]
.网络安全技术与应用,2017(5):44-45.
2
阳洪飞.
网络信息安全管理下计算机应用策略[J]
.中国宽带,2022,18(5):116-118.
1
李亚军,侯广学,石少华.
网络信息安全技术管理下的计算机应用[J]
.信息与电脑,2015,27(7):115-116.
被引量:2
2
包丽丽.
基于网络安全维护的计算机网络安全技术[J]
.黑龙江科技信息,2016(14):177-177.
3
杨鑫.
云存储安全技术探讨和研究[J]
.网络安全技术与应用,2015(6):44-44.
4
薛仙玲.
基于网络信息安全技术管理的计算机应用分析[J]
.民营科技,2016(10):86-86.
5
张国靖.
探究网络信息安全技术管理的计算机应用[J]
.大科技,2012(22):137-138.
6
胡旭东.
网络信息安全技术管理下的计算机应用探讨[J]
.软件(教育现代化)(电子版),2012,2(8):34-34.
被引量:2
7
王珊珊,王利宁.
网络信息安全技术管理视阈下的计算机应用研究[J]
.消费电子,2014(12):162-162.
被引量:1
8
刘祥.
基于网络信息安全技术管理的计算机应用分析[J]
.电子制作,2016,0(06X):74-74.
被引量:1
9
刘艳.
浅议网络信息安全技术管理的计算机应用[J]
.梧州学院学报,2016,26(6):27-30.
被引量:8
10
王洪亮.
基于网络信息安全技术管理的计算机应用问题[J]
.中小企业管理与科技,2015(27):262-262.
被引量:7
电子制作
2017年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部