期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络安全中计算机信息管理技术的应用
被引量:
3
下载PDF
职称材料
导出
摘要
从实践应用来说,计算机信息管理技术在网络安全中,发挥着重要的作用。为了保证网络安全,要强化计算机信息管理技术的应用,加快信息化建设。文中从网络安全面临的威胁入手,同时分析了计算机信息管理技术的具体应用,提出了网络安全防范的措施。
作者
张浩
机构地区
邵阳学院信息工程学院
出处
《南方农机》
2018年第5期125-125,共1页
关键词
网络安全
计算机
信息管理技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
4
共引文献
60
同被引文献
9
引证文献
3
二级引证文献
17
参考文献
4
1
丁丰.
大数据与网络信息安全管理分析[J]
.南方农机,2017,48(20):115-115.
被引量:2
2
陈雪铭.
计算机信息管理技术在网络安全中的运用[J]
.电脑知识与技术,2016,12(12):23-24.
被引量:3
3
杨曙光.
计算机信息管理技术在网络安全中的应用[J]
.网络安全技术与应用,2015(4):40-41.
被引量:52
4
解晓宾.
浅谈网络安全中计算机信息管理技术的应用[J]
.计算机光盘软件与应用,2015,18(2):176-177.
被引量:13
二级参考文献
13
1
陈明奇,姜禾,张娟,廖方宇.
大数据时代的美国信息网络安全新战略分析[J]
.信息网络安全,2012(8):32-35.
被引量:96
2
尧新远.
计算机信息管理技术在网络安全中的应用[J]
.软件,2012,33(7):135-136.
被引量:30
3
张兰兰.
计算机网络信息技术安全及对策探讨[J]
.计算机光盘软件与应用,2012,15(18):43-44.
被引量:26
4
孟小峰,慈祥.
大数据管理:概念、技术与挑战[J]
.计算机研究与发展,2013,50(1):146-169.
被引量:2392
5
张统豪.
计算机信息管理技术在网络安全中的应用[J]
.计算机光盘软件与应用,2012,15(23):57-57.
被引量:58
6
刘睿.
计算机信息管理技术在网络安全应用中的研究[J]
.科技创新与应用,2013,3(30):71-71.
被引量:23
7
刘博.
计算机信息管理在网络安全中的应用研究[J]
.计算机光盘软件与应用,2013,16(15):138-139.
被引量:23
8
崔小龙.
论网络安全中计算机信息管理技术的应用[J]
.计算机光盘软件与应用,2014,17(20):181-182.
被引量:39
9
杨曙光.
计算机信息管理技术在网络安全中的应用[J]
.网络安全技术与应用,2015(4):40-41.
被引量:52
10
李刚.
试论计算机信息管理技术在网络安全中的运用[J]
.无线互联科技,2016,13(2):123-124.
被引量:6
共引文献
60
1
张俊杰.
计算机信息管理技术在网络安全中的应用[J]
.电子技术(上海),2020(12):144-145.
被引量:7
2
栗军.
计算机信息管理技术在网络安全中的应用浅析[J]
.中国科技纵横,2018,0(2):38-38.
3
张海悦.
计算机信息管理技术在网络安全中的应用[J]
.中国新通信,2018,20(23):93-94.
被引量:10
4
黄磊,郑伟杰,陶金.
分析计算机信息管理技术在网络安全中的运用[J]
.黑龙江科技信息,2015(24):182-182.
被引量:8
5
黄晓清.
网络安全中计算机信息管理技术的应用[J]
.科技创新与应用,2015,5(34):103-103.
被引量:7
6
洪刚.
网络信息处理与安全方面的计算机应用[J]
.网络安全技术与应用,2015(12):21-22.
被引量:2
7
侯英杰.
计算机信息管理技术在网络安全中的应用分析[J]
.中国新通信,2016,18(1):77-77.
被引量:7
8
庄严.
计算机信息管理技术在网络安全中的应用管窥[J]
.通讯世界,2016,22(2):65-65.
被引量:3
9
李刚.
试论计算机信息管理技术在网络安全中的运用[J]
.无线互联科技,2016,13(2):123-124.
被引量:6
10
齐继.
试析计算机信息管理技术在网络安全中的运用[J]
.黑龙江科技信息,2015(36):215-215.
被引量:10
同被引文献
9
1
邓晓红,苏静文,司维.
新形势下计算机网络的运行及维护策略分析[J]
.电子世界,2015(20):93-94.
被引量:6
2
张思明,张雯双.
探究医院计算机网络安全管理工作的维护途径[J]
.网络安全技术与应用,2017(8):145-145.
被引量:6
3
杨媛涵.
网络安全中计算机信息管理技术的应用[J]
.电子技术与软件工程,2018(4):212-212.
被引量:5
4
李杰.
网络安全中计算机信息管理技术的应用[J]
.网络安全技术与应用,2018(5):7-7.
被引量:5
5
李磊.
油田物联网计算机网络安全与远程控制分析[J]
.南方农机,2018,49(11):199-199.
被引量:4
6
武欢欢.
“云计算”环境中的计算机网络安全分析[J]
.南方农机,2018,49(19):134-135.
被引量:9
7
刘风光,朱琳.
人工智能在图书馆计算机网络安全中的应用探析[J]
.价值工程,2019,38(26):216-217.
被引量:9
8
赵晓松.
基于大数据的网络安全与情报分析[J]
.江西电力职业技术学院学报,2019,32(7):148-149.
被引量:2
9
赵莎莎,于干.
计算机网络技术及安全管理维护分析[J]
.信息技术与信息化,2019(10):150-152.
被引量:8
引证文献
3
1
刘刚.
网络安全中计算机信息管理技术的应用[J]
.电子技术与软件工程,2018,0(18):208-208.
2
徐洪位.
基于大数据时代计算机网络安全防范探讨[J]
.南方农机,2020,51(5):221-221.
被引量:10
3
郭坦,李金丽.
人工智能技术在网络安全问题中的应用探讨[J]
.信息技术与信息化,2020(5):210-211.
被引量:7
二级引证文献
17
1
季文文,任永琼.
大数据时代的计算机网络安全防范措施研究[J]
.数字技术与应用,2020,38(5):174-174.
被引量:3
2
朱雪斌.
基于大数据背景下计算机网络信息安全研究[J]
.网络安全技术与应用,2020(8):1-2.
被引量:4
3
刘含若,白玮玲,张悦,杜一帆,王宁利.
人工智能深度学习技术在辅助青光眼性眼底病变图像标注中的应用研究[J]
.中华眼科医学杂志(电子版),2020,10(4):234-238.
被引量:6
4
敖道恒.
人工智能技术在网络空间安全的应用[J]
.电子技术与软件工程,2020(15):254-255.
被引量:3
5
苏晨.
大数据下计算机信息处理方式分析探讨[J]
.南方农机,2020,51(22):195-196.
被引量:4
6
苏晨.
大数据背景下计算机网络安全及解决策略[J]
.南方农机,2020,51(23):153-153.
被引量:13
7
张杨.
大数据时代的计算机网络安全及防范措施[J]
.科技创新导报,2020,17(21):164-166.
8
王玉铮.
大数据下信息安全隐患和防范措施分析[J]
.无线互联科技,2020,17(22):82-83.
9
陈艳平.
JAVA与人工智能相结合在网络教学中的应用[J]
.黑龙江科学,2021,12(3):120-121.
被引量:1
10
胡明杰.
基于智能型防火墙INTRANET网络安全技术探讨[J]
.网络安全技术与应用,2021(5):9-10.
被引量:6
1
王超,李岩岩.
岩土工程设计施工中信息管理技术的运用[J]
.中国房地产业,2016,0(12X):79-79.
被引量:1
2
吕宗杰.
试论机电设备管理的信息化技术应用[J]
.中国设备工程,2018(4):25-27.
被引量:6
3
尹莎莎.
计算机网络安全防范技术应用研究[J]
.中国新通信,2017,19(24):96-96.
4
曹晖.
计算机信息管理技术在网络安全应用中的研究[J]
.无线互联科技,2018,15(6):47-48.
被引量:5
5
施建明.
土坝防汛风险的应急检测技术与信息管理技术[J]
.中国水能及电气化,2018(1):27-29.
6
常家暹.
浅谈计算机网络安全的技术防范措施[J]
.电脑知识与技术,2017,13(10X):51-52.
7
郭婧.
汽车运输管理面临的问题及解决措施[J]
.人力资源管理,2018,0(3):67-68.
8
贾松涛.
网络信息系统安全保密管理及防范[J]
.环球市场信息导报,2018,0(5):153-153.
被引量:1
9
马钺,杨旭.
基于ARP协议的网络攻防技术实践[J]
.数码世界,2018,0(1):323-325.
被引量:4
南方农机
2018年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部