期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息安全技术管理下的计算机应用研究
被引量:
6
下载PDF
职称材料
导出
摘要
随着现代信息科学技术的发展和水平的提高,使得计算机在我们日常生活当的应用更加的广泛,以计算机技术为核心的各种应用覆盖到我们生活、工作的方方面面。人们在享受这种发展的信息技术所带来的便利的同时,也需要对这种应用技术背后的缺陷进行了解,并且针对这些缺陷进行分析和实施有效的措施进行防范和补救,营造一个安全放心的网络环境的同时促进网络信息技术的完善和发展。
作者
莫灼宇
机构地区
重庆商务职业学院
出处
《科技风》
2017年第11期99-99,共1页
关键词
网络信息安全
网络信息安全技术管理下的计算机应用研究
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
0
同被引文献
14
引证文献
6
二级引证文献
17
参考文献
1
1
王珊珊,王利宁.
网络信息安全技术管理视阈下的计算机应用研究[J]
.消费电子,2014(12):162-162.
被引量:1
二级参考文献
2
1
程常喜.
计算机网络信息安全技术研究[J]
.电子商务,2013,14(3):36-36.
被引量:6
2
常俊永,房玮.
网络信息安全技术管理下的计算机应用探讨[J]
.无线互联科技,2013,10(1):13-13.
被引量:7
同被引文献
14
1
李若珅.
网络信息安全技术管理下的计算机应用[J]
.电子制作,2017,0(2):58-59.
被引量:2
2
张海东.
关于网络信息安全技术管理的计算机应用研究[J]
.科学家,2017,5(10):123-124.
被引量:3
3
吐尔逊艾力.巴孜力江.
网络信息安全技术管理下的计算机应用[J]
.电子技术与软件工程,2017(15):217-217.
被引量:2
4
李知娴.
基于网络信息安全技术管理的计算机应用[J]
.数码世界,2018,0(1):109-110.
被引量:1
5
杨德义,樊佩佩.
基于网络信息安全技术管理的计算机应用研究[J]
.科学技术创新,2018(17):76-77.
被引量:5
6
李燕.
金融科技时代信息安全意识提升之路[J]
.中国信息安全,2019,0(6):95-98.
被引量:1
7
苏小军,唐恒.
基于网络信息安全技术管理的计算机应用[J]
.电脑迷,2017,0(4):137-137.
被引量:9
8
张岩,李敏.
网络信息安全技术管理下的计算机应用[J]
.电脑迷,2018(1):44-44.
被引量:2
9
李健.
网络信息安全技术管理下的计算机应用[J]
.信息与电脑,2018,30(2):172-173.
被引量:4
10
宁静雁.
以网络信息安全技术管理为基础的计算机应用分析[J]
.船舶职业教育,2018,6(6):67-69.
被引量:7
引证文献
6
1
杨德义,樊佩佩.
基于网络信息安全技术管理的计算机应用研究[J]
.科学技术创新,2018(17):76-77.
被引量:5
2
朱思.
基于网络信息安全技术管理的计算机应用研究[J]
.科技资讯,2018,16(27):15-16.
被引量:9
3
谢燕娟.
基层央行信息安全防护体系建设探索与实践[J]
.金融科技时代,2019,27(10):56-57.
被引量:1
4
杨紫,谢司阳.
基层央行信息安全培训模式的探索[J]
.金融科技时代,2020,28(4):64-66.
5
阳洪飞.
网络信息安全管理下计算机应用策略[J]
.中国宽带,2022,18(5):116-118.
6
刘延芳.
网络信息安全技术管理下的计算机应用分析[J]
.计算机产品与流通,2019,0(8):58-58.
被引量:2
二级引证文献
17
1
杨思琪.
基于网络信息安全技术管理的计算机应用[J]
.计算机产品与流通,2020,0(6):38-38.
被引量:2
2
谢世春,倪培耘,宝磊.
基于网络信息安全技术管理的计算机应用探讨[J]
.计算机产品与流通,2019,0(12):40-40.
被引量:7
3
刘道微.
基于信息安全的计算机网络应用[J]
.中国高新区,2019,0(11):202-202.
4
孙素萍.
基于网络信息安全技术管理的计算机应用[J]
.电子技术与软件工程,2019(3):165-166.
被引量:9
5
朱思.
基于网络信息安全技术管理的计算机应用研究[J]
.科技资讯,2018,16(27):15-16.
被引量:9
6
胡元军.
基于网络信息安全技术管理的计算机应用探究[J]
.信息与电脑,2019,0(14):204-205.
被引量:7
7
陈永强,刘惠颖.
基于网络信息安全技术管理的计算机应用分析[J]
.职业,2020,0(4):98-99.
被引量:2
8
杨紫,谢司阳.
基层央行信息安全培训模式的探索[J]
.金融科技时代,2020,28(4):64-66.
9
黎剑威.
对基于网络信息安全技术管理的计算机应用的几点探讨[J]
.科教导刊(电子版),2020(20):286-286.
10
张志花.
基于网络信息安全技术管理的计算机应用探究[J]
.网络安全技术与应用,2020(9):8-9.
被引量:9
1
孙铭阳,蔡长江.
基于网络信息安全技术管理的计算机应用[J]
.通讯世界,2017,23(10):122-122.
被引量:2
2
龚徐科.
起重机PLC控制系统的抗干扰措施[J]
.科技创新与应用,2011,1(19):37-37.
3
杨悦民,何军妹,唐涛.
校园网安全研究[J]
.镇江高专学报,2008,21(3):38-41.
4
刘永超.
网络信息安全技术管理下的计算机应用[J]
.信息记录材料,2017,18(4):51-52.
5
毛晓东.
基于网络信息安全技术管理的计算机应用思考[J]
.科技经济市场,2017(4):40-41.
被引量:8
6
邓伟广.
局域网性能的优化[J]
.电子制作,2017,0(8):37-38.
7
滕萍.
信息网络安全及防范技术探究[J]
.网络安全技术与应用,2012(12):15-17.
被引量:2
8
张泽文.
基于网络环境背景下的计算机信息处理与安全技术分析[J]
.民营科技,2017(6):67-67.
9
程序.
计算机网络信息安全技术探讨[J]
.数字技术与应用,2017,35(4):221-221.
被引量:4
10
王艳华.
物联网视域下图书馆RFID技术应用分析[J]
.黑龙江科学,2017,8(6):92-93.
被引量:1
科技风
2017年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部