期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息管理及其安全防护策略
被引量:
3
下载PDF
职称材料
导出
摘要
计算机技术的日益发展和进步,将我们的生活带入了信息化时代和网络化时代,无论是生产还是生活,我们的身边处处都是计算机网路。工作、购物、炒股、交流等方方面面都使用计算机网络,但也正是计算机网络的普及和较高使用率,导致很多信息安全问题。信息泄露、黑客攻击、数据遭篡改等等,给我们的网络使用和信息管理带来很大的难题。本文对计算机网络信息管理及其安全防护策略进行探讨,为计算机网络的使用和管理提供参考建议。
作者
郑艳
机构地区
永城职业学院
出处
《科技经济市场》
2017年第4期37-38,共2页
关键词
计算机
网络
信息管理
安全防护
策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
3
二级引证文献
10
同被引文献
11
1
施超.
计算机网络信息管理及其安全防护策略[J]
.信息安全与技术,2012,3(3):8-10.
被引量:29
2
孙科,石鹏.
基于计算机网络信息管理及其安全防护策略探索[J]
.商,2015,0(43):219-219.
被引量:2
3
万帅.
解读计算机网络信息管理及其安全防护策略[J]
.电子技术与软件工程,2017(18):223-223.
被引量:4
4
钱罕林,何薇.
计算机网络信息安全防护策略研究[J]
.信息系统工程,2018,0(2):76-76.
被引量:3
5
牛率仁,常二框.
计算机网络信息管理及其安全防护策略[J]
.中国管理信息化,2018,21(11):112-113.
被引量:4
6
任彦华.
计算机网络信息管理与安全防护策略研究[J]
.电子商务,2018,19(6):57-58.
被引量:3
7
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
8
曹曼.
计算机网络信息管理及其安全防护策略分析[J]
.电脑知识与技术(过刊),2017,23(2X):135-137.
被引量:9
9
史振华.
浅析计算机网络信息管理及其安全防护策略[J]
.电子制作,2013,21(19):117-117.
被引量:10
10
张志华.
计算机网络信息安全防护策略及评估算法[J]
.赤峰学院学报(自然科学版),2019,35(8):40-42.
被引量:9
引证文献
3
1
牛率仁,常二框.
计算机网络信息管理及其安全防护策略[J]
.中国管理信息化,2018,21(11):112-113.
被引量:4
2
王淑艳.
网络信息管理及其安全防护策略[J]
.数码世界,2018,0(8):193-193.
3
冯庆亮.
大数据时代计算机网络信息安全与防护策略研究[J]
.企业科技与发展,2020,0(1):94-95.
被引量:6
二级引证文献
10
1
张丹丹.
大数据时代下计算机网络安全防护措施分析[J]
.计算机产品与流通,2020,0(8):53-53.
被引量:2
2
王淑艳.
网络信息管理及其安全防护策略[J]
.数码世界,2018,0(8):193-193.
3
白羽.
数字图书管理中计算机网络的安全技术及其防护策略探析[J]
.科学与信息化,2019,0(7):72-72.
被引量:3
4
翁宝凤.
计算机网络信息技术安全及其防护策略[J]
.电子元器件与信息技术,2019,3(9):47-50.
被引量:10
5
阮梦宇.
大数据时代计算机网络安全防护与管理策略探析[J]
.科学大众(科技创新),2020(10):58-58.
6
严格.
大数据时代计算机网络信息安全及防护策略[J]
.IT经理世界,2019,22(12):9-9.
7
薛小瑞.
数据时代计算机网络信息安全问题[J]
.企业科技与发展,2021(9):89-91.
被引量:2
8
牟爽,郭利,邝晓云.
大数据时代计算机网络信息安全与防护研究[J]
.长江信息通信,2021,34(9):134-136.
被引量:6
9
陈卿.
大数据环境下计算机网络信息安全及防护研究[J]
.南北桥,2023(2):118-120.
10
孙嘉诚.
大数据时代下的信息共享与安全及设想[J]
.中国新通信,2019,21(1):73-73.
1
Michael drakulich,assistant editor.
世界处处充满了“接口”[J]
.国内外机电一体化技术,2000,3(3):5-5.
2
高秀霞.
网上也要“隐形”[J]
.视窗世界,2005(2):95-95.
3
陈龙刚.
网络安全的风险分析和对策[J]
.网络安全技术与应用,2017(5):13-13.
4
白晓.
计算机网络安全技术在企业内外的探讨[J]
.电子技术与软件工程,2017(10):208-208.
被引量:6
5
赵闻宇.
视频监控网络化时代云存储的机遇与挑战[J]
.中国公共安全,2017,0(5):87-89.
被引量:3
6
古丽娜孜·阿不都吾甫尔.
网络化时代期刊编辑工作探讨[J]
.新疆新闻出版广电,2017,0(1):54-54.
被引量:1
7
微信小程序你说好的高冷呢?[J]
.计算机应用文摘,2017,0(9):1-1.
8
郑羽洁.
云计算环境下的海量激光数据结构鲁棒性检测[J]
.激光杂志,2017,38(6):163-166.
9
范振华.
三月的希望[J]
.大众标准化,2017,0(3):1-1.
科技经济市场
2017年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部