期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络中信息系统的安全防范
被引量:
7
原文传递
导出
摘要
信息产业的发展带给我们方便快速的同时,也会对我们的工作和生活构成威胁。因此,如何保障信息系统的安全将是十分重要的事情。
作者
高化田
机构地区
黑龙江省人事考试中心
出处
《信息与电脑(理论版)》
2011年第5期5-5,7,共2页
China Computer & Communication
关键词
计算机
信息系统
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
13
同被引文献
18
引证文献
7
二级引证文献
3
参考文献
1
1
刘海平,朱仲英.
一个基于ASP的在线会员管理信息系统[J]
.微型电脑应用,2002,18(10):32-33.
被引量:14
二级参考文献
3
1
陈戈,麦崇裔.
在ASP模式下实现有线电视管理信息系统[J]
.微型电脑应用,2000,16(11):8-10.
被引量:3
2
高城.
基于ASP技术的WEB MIS安全系统的设计与实现[J]
.微型电脑应用,2001,17(9):5-8.
被引量:3
3
安永新.
Web数据库查询结果处理[J]
.微型电脑应用,2001,17(9):17-19.
被引量:1
共引文献
13
1
陈冈,舒建文.
构造安全的远程数据服务连接[J]
.计算机与现代化,2004(9):101-103.
2
方宝红,瞿斌,刘晓强,孙福良,张家钰.
基于C/S和B/S混合结构的教学管理系统的研究与实现[J]
.微型电脑应用,2005,21(5):27-29.
被引量:6
3
楼永红,蔡铭,林兰芬,董金祥.
面向网络化制造的ASP服务平台会员管理模式研究与实现[J]
.计算机应用研究,2006,23(1):34-36.
被引量:1
4
许晓燕,翟利红.
计算机网络安全及防范技术[J]
.内江科技,2008,29(10):133-133.
5
陆剑雯.
浅谈网络信息系统的安全与防范[J]
.湖北经济学院学报(人文社会科学版),2008,5(11):24-25.
被引量:5
6
杨胜,罗娟.
浅谈信息管理系统网络安全[J]
.咸宁学院学报,2008,28(6):84-85.
被引量:1
7
陈军,刘文辉,章鑫.
信息系统安全与防范技术浅析[J]
.江西化工,2009,25(3):52-55.
8
王满庚.
计算机网络中信息系统技术安全与防范[J]
.江西化工,2009,25(3):56-58.
被引量:1
9
杨祖云.
计算机网络中信息系统技术安全与防范[J]
.农村经济与科技,2009,20(12):146-146.
被引量:7
10
徐秦.
详解加密技术概念及加密方法[J]
.科技信息,2010(01X):42-42.
被引量:3
同被引文献
18
1
陈绪乾;杨渫尘.浅析网络安全及防范技术[J]山东水利职业学院院刊,2009(02):785-787.
2
柳青.
医院信息系统的安全维护和管理[J]
.医学信息,2008,21(10):1761-1762.
被引量:8
3
闫海英,王小英.
网络安全现状及对策研究[J]
.常熟理工学院学报,2008,22(10):122-124.
被引量:7
4
李陈,孙元军.
主动式网络安全监控系统的研究[J]
.电脑知识与技术,2009,5(5):3360-3361.
被引量:3
5
杜君.
网络信息管理及其安全[J]
.太原科技,2009(10):75-76.
被引量:7
6
戴涛.
计算机网络管理的研究[J]
.黑龙江科技信息,2010(7):55-55.
被引量:8
7
陶竞立,罗开田.
计算机网络的安全与保障技术研究[J]
.时代教育,2010(6):296-296.
被引量:19
8
路明,李忠君.
浅析计算机网络安全问题及防范对策[J]
.计算机光盘软件与应用,2010(9):110-110.
被引量:9
9
杜浩.
浅谈办公网络中防火墙的应用[J]
.中国科技信息,2011(1):49-50.
被引量:1
10
陈泽忠,孙树林.
电子信息系统机房安全问题探讨[J]
.天津航海,2010(4):34-35.
被引量:5
引证文献
7
1
蔡晓舟.
计算机网络安全及对策研究[J]
.硅谷,2012,5(15):190-190.
被引量:1
2
李志刚,王光旭.
当前企业网络安全的威胁因素及对策研究[J]
.计算机光盘软件与应用,2012,15(16):86-86.
被引量:1
3
吴慧萍.
网络安全隐患与具体的维护措施研究[J]
.硅谷,2012,5(17):82-82.
4
李兆会,刘豫.
计算机网络安全[J]
.科技传播,2012,4(14):183-183.
5
葛耀武,王永波,方芳.
疗养院信息系统网络安全分析与对策[J]
.电脑知识与技术(过刊),2012,18(4X):2462-2463.
6
毛玮.
计算机网络与新媒体的应用与发展[J]
.信息与电脑,2019,31(23):176-177.
被引量:1
7
朱黎明.
云计算环境下的计算机网络安全与维护[J]
.计算机应用文摘,2022,38(24):45-47.
二级引证文献
3
1
陈帅.
网络信息系统网络安全的威胁与措施[J]
.信息技术,2014,38(7):204-206.
被引量:1
2
洪建超,单广荣.
基于蜜罐技术的网络防御策略研究[J]
.西北民族大学学报(自然科学版),2014,35(4):34-38.
被引量:2
3
万胜昆.
新媒体环境下的排版设计研究[J]
.办公自动化,2022,27(15):59-61.
被引量:2
1
阿枫.
巧用Snaglt给图片加标记[J]
.网友世界,2004(3):31-31.
2
王高峰.
计算机网络技术在电子信息工程中的应用与实践[J]
.中国新通信,2017,19(2):119-119.
被引量:6
3
陈天柱,郭云川,牛犇,李凤华.
面向社交网络的访问控制模型和策略研究进展[J]
.网络与信息安全学报,2016,2(8):1-9.
被引量:3
4
孙宇杰.
WIN7小技巧[J]
.农村青少年科学探究,2015,0(7):78-78.
5
“特快专递”让邮件不再丢失[J]
.电脑爱好者(普及版),2010(A02):150-150.
6
李密婷.
计算机网络建设中的安全问题探析[J]
.信息与电脑(理论版),2014,0(2):87-88.
7
周令.
计算机网络安全漏洞分析及其防范措施探讨[J]
.通讯世界,2015,21(10):34-34.
被引量:1
8
雷华军,邢益良.
基于PHP语言Web应用开发研究与实现[J]
.电脑编程技巧与维护,2017(9):18-19.
被引量:6
9
魏国庆.
银行业网络安全与管理探讨[J]
.现代企业教育,2010(6):111-112.
被引量:1
10
张伟杰.
计算机网络技术的发展及安全防御策略分析[J]
.河南科技,2014,33(11):4-4.
被引量:4
信息与电脑(理论版)
2011年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部