期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络信息安全技术管理的计算机应用
被引量:
2
下载PDF
职称材料
导出
摘要
伴随着现代的网络技术不断发展,网络在人们生活中的地位越发的重要。本文就网络信息安全技术管理的计算机应用展开了研究。
作者
孙铭阳
蔡长江
机构地区
武警警官学院
出处
《通讯世界》
2017年第10期122-122,共1页
Telecom World
关键词
网络信息安全
技术管理
计算机应用
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
2
共引文献
64
同被引文献
6
引证文献
2
二级引证文献
13
参考文献
2
1
杨晓红.
局域网环境背景下的计算机网络安全技术应用研究[J]
.电脑知识与技术(过刊),2013,19(4X):2572-2574.
被引量:23
2
贺伟.
计算机网络信息安全中数据加密技术的研究[J]
.电子技术与软件工程,2016(18):231-232.
被引量:43
二级参考文献
12
1
马越.计算机网络信息安全中的数据加密技术探讨[J].信息化建设,2016(06):113.
2
赵文娟.
信息技术在局域网中的应用研究[J]
.科技情报开发与经济,2010,20(1):99-101.
被引量:20
3
刘晓珍.
浅析计算机网络安全与防护[J]
.机械管理开发,2010,25(3):196-197.
被引量:10
4
陈秀君.
计算机网络安全与防火墙技术探究[J]
.软件导刊,2011,10(10):122-123.
被引量:17
5
邵康宁.
计算机网络信息安全中数据加密技术的研究[J]
.信息安全与技术,2016,7(2):29-32.
被引量:50
6
李勇.
浅析计算机网络安全与防范[J]
.蚌埠党校,2009,0(1):30-31.
被引量:47
7
解海燕,马禄,张馨予.
研究计算机网络安全数据加密技术的实践应用[J]
.通讯世界,2016,22(4):5-5.
被引量:18
8
孙慧博,薛佳,王策.
计算机网络通信安全中数据加密技术的研究[J]
.通讯世界(下半月),2016(4):98-98.
被引量:8
9
邬美林.
计算机网络安全中数据加密技术的应用分析[J]
.数字技术与应用,2016,34(7):210-210.
被引量:5
10
云晓春.
计算机网络安全中数据加密技术的运用研究[J]
.黑龙江科技信息,2016(14):179-179.
被引量:10
共引文献
64
1
塔林夫.
计算机网络信息管理及其安全[J]
.网络安全技术与应用,2015(4):121-122.
2
李永培.
计算机网络安全技术在企业网的应用与研究[J]
.科技资讯,2015,13(8):15-16.
3
朱玉祥.
多WAN口模式下的计算机网络安全技术研究[J]
.数字技术与应用,2015,33(5):194-194.
4
吴敏君.
计算机网络安全技术研究[J]
.软件导刊,2015,14(10):140-141.
5
刘兆锋.
局域网环境背景下的计算机网络安全技术应用[J]
.商,2015,0(50):192-192.
被引量:3
6
赵艳林.
计算机网络安全技术概述及其安全威胁成因分析[J]
.黑龙江科技信息,2016(6):148-148.
7
樊蓉.
局域网环境背景下的计算机网络安全技术应用探讨[J]
.网络安全技术与应用,2016(8):8-8.
被引量:6
8
张继生.
局域网环境背景下的安全技术应用分析[J]
.网络安全技术与应用,2016(10):23-23.
被引量:1
9
郭胜召.
计算机网络信息安全中数据加密技术的研究[J]
.电子世界,2017,0(2):94-95.
被引量:4
10
海斌.
基于局域网环境下的计算机网络安全技术应用分析[J]
.科技创新与应用,2017,7(9):104-104.
被引量:2
同被引文献
6
1
毛晓东.
基于网络信息安全技术管理的计算机应用思考[J]
.科技经济市场,2017(4):40-41.
被引量:8
2
苏小军,唐恒.
基于网络信息安全技术管理的计算机应用[J]
.电脑迷,2017,0(4):137-137.
被引量:9
3
李慧.
基于网络信息安全技术管理的计算机应用探究[J]
.数字技术与应用,2019,37(9):203-204.
被引量:6
4
王晓蓉.
网络信息安全技术管理的计算机运用探究[J]
.大众标准化,2019,0(15):44-45.
被引量:1
5
兰莉.
基于网络信息安全技术管理的计算机应用探究[J]
.数字技术与应用,2020,38(1):184-185.
被引量:3
6
邢凯.
网络信息安全技术管理与计算机应用的相关研究[J]
.信息记录材料,2020,21(2):217-218.
被引量:7
引证文献
2
1
李慧.
基于网络信息安全技术管理的计算机应用探究[J]
.数字技术与应用,2019,37(9):203-204.
被引量:6
2
吴晶.
基于网络信息安全技术管理的计算机应用[J]
.无线互联科技,2020,17(21):14-15.
被引量:7
二级引证文献
13
1
韩振峰.
邓小平的国权重于人权思想简论——兼评“人权高于主权”说[J]
.求实,2000(1):2-3.
2
郭丹丹.
物联网环境下网络信息传播安全控制技术研究[J]
.信息通信,2020,0(2):182-184.
被引量:3
3
叶俊成.
基于网络信息安全技术管理的计算机应用[J]
.电脑知识与技术,2020,16(11):24-25.
被引量:1
4
徐海东.
基于网络信息安全技术管理视角下的计算机应用[J]
.卫星电视与宽带多媒体,2020(14):47-49.
被引量:12
5
郭丹丹.
物联网环境下网络信息传播安全控制技术研究[J]
.信息通信,2020(8):170-172.
被引量:1
6
吴晶.
基于网络信息安全技术管理的计算机应用[J]
.无线互联科技,2020,17(21):14-15.
被引量:7
7
陆俊宏.
探讨基于网络信息安全技术管理的计算机应用[J]
.科学与信息化,2021(9):58-58.
8
赵茂伸,姜维.
计算机网络信息安全及其防火墙技术应用[J]
.通信电源技术,2021,38(3):177-178.
被引量:4
9
谢柳萍.
基于网络信息安全技术管理的计算机应用研究[J]
.数字技术与应用,2021,39(6):177-179.
被引量:4
10
王燕.
网络信息安全保护措施[J]
.造纸装备及材料,2021,50(4):71-73.
被引量:1
1
徐宝国.
浅析信息技术在微课和翻转课堂上的应用[J]
.新课程,2015,0(14):152-152.
2
张赛,胡海江.
电子信息工程在工业领域的应用[J]
.中国新通信,2016,18(15):97-97.
被引量:4
3
李艳华.
谈计算机技术在档案管理中的应用[J]
.黑龙江科技信息,2013(21):150-150.
被引量:1
4
刘永超.
网络信息安全技术管理下的计算机应用[J]
.信息记录材料,2017,18(4):51-52.
5
莫灼宇.
网络信息安全技术管理下的计算机应用研究[J]
.科技风,2017(11):99-99.
被引量:6
6
毛晓东.
基于网络信息安全技术管理的计算机应用思考[J]
.科技经济市场,2017(4):40-41.
被引量:8
7
徐福涛.
人脸识别技术在视频监控系统中的应用研究[J]
.通讯世界,2017,23(9):46-47.
被引量:5
8
郭凯.
浅谈社会保障信息化中云计算的应用[J]
.通讯世界,2017,23(10):113-113.
9
邓瑞林.
浅析PLC在空调中的应用[J]
.机电工程技术,2017,46(4):38-40.
10
林锋.
BIM在物流工业园区建设的应用展望[J]
.工程建设与设计,2017(9):227-230.
通讯世界
2017年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部