期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对信息系统管理中安全问题的思考及意见
被引量:
1
下载PDF
职称材料
导出
摘要
在当今这个全球高度信息化的时代,信息技术的应用越来越广泛,并且逐渐渗透到人类生活的各个领域。随着科学技术的不断发展,互联网已经在全球范围内覆盖,互联网的到来为人们的生活提供了很大的方便。然而,科学技术的迅猛发展有利有弊,虽然互联网为我们带来了很多便利,但是也对我们的生活产生了一些安全问题。本文就信息系统管理安全存在的危险因素及其防御对策进行探讨。
作者
李若虹
机构地区
广西壮族自治区信息安全测评中心
出处
《低碳世界》
2017年第32期297-298,共2页
Low Carbon World
关键词
信息系统管理
危险因素
防御对策
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
150
同被引文献
2
引证文献
1
二级引证文献
3
参考文献
3
1
李辉.
基于计算机防火墙防护技术探究分析[J]
.无线互联科技,2015,12(11):105-106.
被引量:4
2
高华.
计算机网络安全存在问题及其防范措施研究[J]
.网络安全技术与应用,2013(9):92-92.
被引量:12
3
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
二级参考文献
11
1
胡江.
计算机网络安全问题和对策研究[J]
.科技风,2010(24).
被引量:23
2
曹立明.
计算机网络信息和网络安全及其防护策略[J]
.三江高教,2006,0(Z2):111-116.
被引量:19
3
吴亮.浅析计算机防火墙防护技术的安全应用[J].计算机软件光盘与应用,2012,22(56):45-46.
4
余志高,周国祥.
入侵检测与防火墙协同应用模型的研究与设计[J]
.网络安全技术与应用,2010(3):22-24.
被引量:4
5
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:289
6
叶碧野.
基于计算机网络的防火墙技术及实现[J]
.数字技术与应用,2011,29(12):250-251.
被引量:11
7
郭飞军.
对计算机防火墙安全应用的探讨[J]
.数字技术与应用,2012,30(1):187-188.
被引量:15
8
高婷.
基于防火墙屏障的网络防范技术探究[J]
.硅谷,2012,5(23):17-17.
被引量:3
9
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
10
胡世昌.
计算机网络安全隐患分析与防范措施探讨[J]
.信息与电脑(理论版),2010,0(10):6-6.
被引量:70
共引文献
150
1
高永利.
大数据时代计算机网络信息安全问题探讨[J]
.计算机产品与流通,2020,0(1):155-155.
被引量:6
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
董晨辉.
计算机网络信息安全防护方法策略探讨[J]
.区域治理,2018,0(16):259-259.
4
王晓燕,李永.
计算机网络安全中存在的问题及其防范对策[J]
.计算机光盘软件与应用,2014,17(6):178-179.
被引量:3
5
谢克峰.
计算机网络安全存在的问题与措施探讨[J]
.信息安全与技术,2015,6(3):11-12 48.
被引量:2
6
李伟.
计算机网络信息安全的防范对策探讨[J]
.网络安全技术与应用,2015(2):91-91.
被引量:10
7
史源.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2015,18(1):202-202.
被引量:14
8
冯理.
计算机网络安全问题与防御措施研究[J]
.计算机光盘软件与应用,2015,18(1):206-207.
被引量:1
9
邱川.
研究计算机网络的信息安全防护策略[J]
.科技致富向导,2015,0(18):24-24.
10
孙海燕,曹娟,丁启明.
试论计算机网络的安全问题及防护策略[J]
.数字技术与应用,2015,33(7):190-190.
被引量:5
同被引文献
2
1
齐建,程成,徐楠楠.
涉密计算机信息系统网络安全监控技术研究与应用[J]
.网络安全技术与应用,2017(11):9-10.
被引量:10
2
黄兆麒.
关于计算机网络信息系统安全问题的分析与对策研究[J]
.信息系统工程,2017,0(11):76-77.
被引量:8
引证文献
1
1
云大维.
计算机信息系统安全技术的研究及其应用[J]
.数码世界,2018,0(2):271-271.
被引量:3
二级引证文献
3
1
李荣耀.
计算机信息系统安全技术分析与研究[J]
.电子世界,2018,0(18):60-60.
被引量:1
2
张丰驿.
计算机信息系统安全技术的研究及其应用[J]
.电脑迷,2023(16):13-15.
3
金静.
浅谈移动时代和就业背景下的中职电子商务教学模式[J]
.计算机产品与流通,2019,8(2):194-194.
被引量:1
1
马恩祥.
参与管理与监督管理的区别[J]
.医师在线,2017,0(8):7-7.
2
林燕.
华安县华丰镇人大关注安全生产工作[J]
.人民政坛,2017,0(10):35-35.
3
陈薇.
基于云计算的高校会计信息化建设[J]
.财会通讯(上),2017(11):110-113.
被引量:8
4
程琳.
加强特色网络安全学科建设 培养高素质网安人才[J]
.中国信息安全,2017(11):97-99.
被引量:4
5
彭健恩.
探讨数据质量管理的未来发展[J]
.科技资讯,2017,15(29):242-243.
被引量:1
6
余春瑜.
危险品道路运输安全管理系统“危云通”发布[J]
.商用汽车新闻,2017,0(35):7-7.
被引量:3
7
华琦孜,赵祖华,谢莹,黄丰宇.
全州县沃柑主要气象灾害及防御对策[J]
.安徽农业科学,2017,45(31):185-187.
被引量:4
8
孙雅轩,周享.
煤矿生产物流系统的安全评价研究[J]
.煤炭经济研究,2017,37(9):46-51.
被引量:1
9
张洁.
小麦赤霉病的发生与综合防治[J]
.河南农业,2017,0(31):29-29.
被引量:2
10
杨晖.
浅谈电力输电线路施工管理安全[J]
.中国新技术新产品,2017(23):134-135.
被引量:4
低碳世界
2017年 第32期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部