期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论计算机信息系统安全防控技术的发展
被引量:
19
原文传递
导出
摘要
本文主要从社会的发展,互联网技术的运用越来越普遍,计算机信息系统安全问题严重入手,进而论及当前计算机信息系统面临的主要问题,接着从几种新技术的运用来对计算机信息系统安全防控技术的发展进行了探讨。
作者
房有策
机构地区
山东省临沂市河东区汤河镇人民政府
出处
《信息与电脑(理论版)》
2010年第6期12-12,共1页
China Computer & Communication
关键词
计算机
信息系统
安全防控技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
26
引证文献
19
二级引证文献
46
同被引文献
26
1
郑赟.
计算机信息系统安全问题初探[J]
.硅谷,2009,2(24):49-49.
被引量:5
2
汪海慧.
浅议网络安全问题及防范对策[J]
.信息技术,2007,31(1):117-120.
被引量:33
3
蔡纪鹤,陈峰,杨振文.
计算机信息系统的防雷设计[J]
.低压电器,2009(14):43-46.
被引量:8
4
郭伟.
学校计算机网络信息系统安全隐患及解决方案[J]
.科技资讯,2009,7(22):204-204.
被引量:6
5
游珂.
企业计算机信息系统安全的管理[J]
.电脑与电信,2009(11):76-77.
被引量:5
6
倪超凡.
计算机网络安全技术初探[J]
.赤峰学院学报(自然科学版),2009,25(12):45-46.
被引量:25
7
邹白茹,李聪,蒋云霞.
网络环境下重要信息系统安全体系结构的研究[J]
.中国安全科学学报,2010,20(1):142-148.
被引量:17
8
李英钟,孙文峰.
现代企业计算机管理信息系统建设的困难与策略[J]
.中国教育技术装备,2011(3):92-93.
被引量:6
9
尹鸿波.
网络环境下企业计算机信息系统安全策略研究[J]
.计算机安全,2011(2):68-69.
被引量:14
10
罗永国.
浅谈计算机威胁及终端安全管理分析[J]
.科技信息,2011(11):59-59.
被引量:9
引证文献
19
1
尹鸿波.
网络环境下企业计算机信息系统安全策略研究[J]
.计算机安全,2011(2):68-69.
被引量:14
2
贺军.
试析计算机管理系统的安全防控策略[J]
.网络安全技术与应用,2014(1):133-134.
被引量:2
3
赵树有.
网络环境下的企业计算机信息系统安全研究[J]
.中国电子商务,2013(24):54-54.
4
焦兆程.
计算机管理系统的安全防控策略[J]
.计算机光盘软件与应用,2014,17(8):152-152.
5
陈娜.
计算机管理系统安全防控探析[J]
.统计与管理,2015,0(3):106-107.
6
乔玉冰,柳科春,崔淑林.
计算机信息系统安全技术探析[J]
.统计与管理,2015,0(3):115-116.
被引量:1
7
林小华.
计算机信息系统安全现状及分析[J]
.计算机光盘软件与应用,2015,18(3):157-157.
被引量:4
8
杨天华.
关于计算机管理系统的安全防控策略浅谈[J]
.科技风,2015(10):218-218.
9
杨孝智.
计算机管理常见问题及对策分析[J]
.辽宁广播电视技术,2015,0(3):84-86.
10
李癸汉.
计算机信息系统安全现状及分析[J]
.数字技术与应用,2016,34(1):223-223.
二级引证文献
46
1
常博.
计算机信息系统的网络管理安全设计与实现分析[J]
.微型电脑应用,2020,0(2):79-81.
被引量:17
2
邹瑛.
网络环境下计算机信息安全分析[J]
.信息安全与技术,2012,3(10):30-32.
被引量:7
3
张海,张焱.
计算机网络与信息安全系统的建立与技术探究[J]
.煤炭技术,2013,32(4):242-244.
被引量:6
4
张艳兵,徐森.
浅析计算机信思系统安全技术[J]
.中国科技博览,2013(36):536-537.
5
王俊姝.
基于数据挖掘的数字档案信息管理体系的优化[J]
.中国新技术新产品,2013(21):20-20.
被引量:1
6
崔鹏宇.
计算机网络与信息安全系统的搭建研究[J]
.计算机安全,2013(12):57-59.
被引量:4
7
王剑.
计算机网络及信息安全体系研究[J]
.信息通信,2014,27(2):151-151.
被引量:3
8
赵树有.
网络环境下的企业计算机信息系统安全研究[J]
.中国电子商务,2013(24):54-54.
9
孔淼,徐硕,王宇.
渔业信息系统远程信息安全维护建设思路初探[J]
.农学学报,2014,4(3):83-87.
被引量:1
10
李丽薇.
计算机信息安全防护有效措施探讨[J]
.电子技术与软件工程,2014(11):225-225.
被引量:1
1
惠飞,赵祥模,杨澜.
计算机管理系统的安全防控分析[J]
.煤炭技术,2011,30(8):188-189.
被引量:10
2
隋晶.
计算机网络信息安全技术研究[J]
.化工设计通讯,2016,42(3):53-53.
3
涂光斌.
计算机网络信息安全技术研究[J]
.信息与电脑,2016,28(7):191-191.
被引量:2
4
李诗骋,牛志华.
智能安全巡更系统设计[J]
.信息安全与技术,2015,6(6):71-73.
被引量:4
5
谢怡文.
试分析数据挖掘技术在Web预取中的应用[J]
.电脑编程技巧与维护,2017(7):66-67.
被引量:5
6
龚松春.
存储虚拟化关键技术研究[J]
.信息通信,2011,24(3):40-41.
被引量:2
7
于庆复.
浅析计算机网络管理技术[J]
.新课程学习(中),2011(6):161-161.
被引量:5
8
侯兴涛.
变电站自动化控制技术探究[J]
.机电信息,2012(36):118-119.
被引量:6
9
焦汉明.
二维码:移动互联网和O2O的关键入口[J]
.信息与电脑,2012(12):67-68.
10
刘洋,孙延旭,王东鹏.
工业无线网络的技术革新[J]
.机电信息,2013(14):50-52.
信息与电脑(理论版)
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部