期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息系统安全技术的研究及其应用
被引量:
1
原文传递
导出
摘要
随着科学技术的进步,人们迎来了信息时代,计算机技术的应用早已无处不在,然而凡事都有两面性,有利就有弊,在人们享受信息时代带来的快捷方便的同时,计算机信息系统的安全也时刻威胁着人的财产安全。本文将针对计算机信息系统的安全技术进行详细深入的分析,为计算机系统安全技术研究略尽微薄之力。
作者
杨媚
机构地区
重庆水利电力职业技术学院
出处
《网络安全技术与应用》
2017年第5期10-10,12,共2页
Network Security Technology & Application
关键词
计算机信息系统
安全技术研究
计算机安全特性
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
44
同被引文献
13
引证文献
1
二级引证文献
18
参考文献
2
1
金琳.
浅谈计算机信息系统安全技术的研究及其应用[J]
.计算机光盘软件与应用,2014,17(20):168-168.
被引量:29
2
房有策.
论计算机信息系统安全防控技术的发展[J]
.信息与电脑(理论版),2010(6):12-12.
被引量:19
二级参考文献
4
1
柴继贵.
计算机信息系统安全技术的研究及其应用[J]
.价值工程,2012,31(3):160-160.
被引量:15
2
张晓强.
计算机信息系统安全的研究现状与安全保护措施探讨[J]
.科技创新导报,2012,9(7):41-41.
被引量:17
3
冯庆曦.
计算机信息系统安全技术的研究及其应用[J]
.电脑开发与应用,2012,25(6):17-19.
被引量:11
4
曹军.
计算机信息系统安全技术的研究及其应用[J]
.信息系统工程,2013,26(6):82-82.
被引量:8
共引文献
44
1
赵国锐.
分析计算机网络安全的主要隐患及管理方法[J]
.区域治理,2018,0(10):228-228.
2
尹鸿波.
网络环境下企业计算机信息系统安全策略研究[J]
.计算机安全,2011(2):68-69.
被引量:14
3
贺军.
试析计算机管理系统的安全防控策略[J]
.网络安全技术与应用,2014(1):133-134.
被引量:2
4
赵树有.
网络环境下的企业计算机信息系统安全研究[J]
.中国电子商务,2013(24):54-54.
5
焦兆程.
计算机管理系统的安全防控策略[J]
.计算机光盘软件与应用,2014,17(8):152-152.
6
杨锷.
计算机信息系统安全技术的研究及应用[J]
.硅谷,2015,8(2):246-247.
被引量:9
7
刘爽.
信息管理技术在网络安全中的应用分析[J]
.硅谷,2015,8(2):267-267.
8
杨雪莲.
国土资源局计算机信息系统安全技术的研究及其应用[J]
.数字技术与应用,2014,32(12):188-189.
被引量:6
9
陈娜.
计算机管理系统安全防控探析[J]
.统计与管理,2015,0(3):106-107.
10
乔玉冰,柳科春,崔淑林.
计算机信息系统安全技术探析[J]
.统计与管理,2015,0(3):115-116.
被引量:1
同被引文献
13
1
付蓝岚.
基于网络安全角度分析医院计算机信息系统安全技术的应用[J]
.计算机光盘软件与应用,2015,18(3):172-172.
被引量:23
2
赵波.
计算机信息系统安全技术的研究及其应用[J]
.网络安全技术与应用,2015(6):22-23.
被引量:7
3
高建培.
基于网络安全角度分析计算机信息系统安全技术的应用[J]
.网络安全技术与应用,2015(6):71-71.
被引量:19
4
焦艳冰,郭谭娜.
基于计算机信息系统安全技术及应用研究[J]
.数字技术与应用,2015,33(6):184-184.
被引量:4
5
陈文胜.
计算机信息系统保密技术及安全管理浅析[J]
.无线互联科技,2015,12(24):125-126.
被引量:8
6
张鑫.
计算机信息系统安全技术的研究及其应用[J]
.信息通信,2016,29(1):129-130.
被引量:11
7
夏俊博.
计算机信息系统安全技术的应用现状及发展思考[J]
.山东工业技术,2016(22):119-120.
被引量:4
8
叶子慧.
计算机信息系统安全问题及管理措施[J]
.信息系统工程,2016,29(10):143-143.
被引量:2
9
刘跃.
计算机信息系统的网络管理和安全设计[J]
.信息与电脑,2016,28(14):184-185.
被引量:10
10
程栋柯.
计算机信息系统保密技术及防范管理研究[J]
.无线互联科技,2017,14(20):118-119.
被引量:6
引证文献
1
1
常博.
计算机信息系统的网络管理安全设计与实现分析[J]
.微型电脑应用,2020,0(2):79-81.
被引量:18
二级引证文献
18
1
张春娟.
计算机应用技术和信息管理的整合机制[J]
.软件工程,2020,23(9):20-22.
被引量:15
2
赵华山,高斌.
如何加强煤炭企业信息基础设施保护与网络安全等级保护制度的有效衔接[J]
.电子元器件与信息技术,2020,4(5):32-33.
被引量:3
3
李俊,金惠,张艳.
计算机信息系统的网络管理安全设计与实现探究[J]
.中国宽带,2020(5):28-28.
被引量:3
4
朱果平.
计算机信息系统的网络管理和安全设计探讨[J]
.网络安全技术与应用,2020(10):36-37.
被引量:3
5
张宏韬.
计算机信息管理技术在维护网络安全中的应用[J]
.IT经理世界,2020,23(5):177-178.
被引量:1
6
苏敏杰,沈成龙,朱磊.
电子政务网络系统安全体系的设计分析[J]
.通信电源技术,2021,38(5):43-46.
7
王伟达.
谈计算机信息系统的网络管理和安全策略[J]
.中国宽带,2021(8):24-24.
被引量:1
8
刘晓兴,惠小倩.
计算机信息系统安全现状及分析[J]
.电脑知识与技术,2021,17(22):46-47.
被引量:1
9
赵杰.
计算机应用技术与信息管理的整合路径略论[J]
.电脑知识与技术,2021,17(31):160-161.
被引量:2
10
周泽帅,方丹辉,孙仲洋.
试论网络安全视角下计算机安全软件的开发和应用[J]
.软件,2022,43(1):127-129.
被引量:2
1
夏益民.
基于USB 2.0的高速数据采集卡在虚拟仪器中的应用[J]
.电子设计应用,2005(8):101-103.
2
苏志强.
关于高校计算机网络信息安全及防护策略研究[J]
.科技风,2017(11):100-100.
被引量:2
3
雷伟昌.
汽车OBD车联网的设计与实现[J]
.数码世界,2017,0(6):154-154.
4
高原.
智能包装快速发展 呼唤新技术[J]
.食品开发,2017,0(2):51-52.
5
江维.
网络传播对新闻采编的影响分析[J]
.西部广播电视,2017,38(6):131-131.
被引量:1
6
景旭东,肖硕.
煤矿集成数字化平台关键技术分析设计[J]
.山东工业技术,2017(10):68-68.
被引量:1
7
蔡蓬勃.
单边加速技术在无线网络医疗中的应用[J]
.计算机与网络,2016,42(21):69-71.
被引量:1
网络安全技术与应用
2017年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部