期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈企业计算机管理及信息安全管理
被引量:
1
原文传递
导出
摘要
计算机管理在企业中应用后,对企业起到了一定的推动作用,而计算机网络信息安全管理对企业的高效运行有着十分重要的意义,应该始终坚持不懈的贯穿于企业计算机网络的建设和发展的全过程。
作者
徐亚秋迪
机构地区
曲阜师范大学日照校区
出处
《信息与电脑(理论版)》
2012年第12期22-23,共2页
China Computer & Communication
关键词
企业
计算机管理
信息安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
6
共引文献
55
同被引文献
5
引证文献
1
二级引证文献
0
参考文献
6
1
李建霞.
计算机网络安全与防范[J]
.中国西部科技,2009,8(36):44-45.
被引量:17
2
谢浩浩.
计算机网络安全综述[J]
.科技广场,2009(11):251-253.
被引量:22
3
原莉.
如何确保计算机网络安全[J]
.职大学报,2008(4).
被引量:10
4
张李义,刘文勇.
网络信息资源管理安全问题新探讨[J]
.情报科学,2003,21(9):942-946.
被引量:12
5
黄瑞华,朱莉欣,问向荣.
论保护信息网络安全的技术性和管理性法规[J]
.情报学报,2001,20(5):519-524.
被引量:15
6
席嘉.浅论企业安全管理中的风险对策[J].公安大学学报.2001(01)
二级参考文献
17
1
朱明.
计算机网络安全[J]
.中国科技信息,2005(20A):30-30.
被引量:29
2
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
3
于清文.电子商务立法研究.http://gdlaw.gd.gov.cn/p-r6/dzsw/dzsw045.htm.,.
4
蒋亚平.信息文化和文化重组——有关信息文化同题的一点思考.http://www.people.com.cn/GB/c1/index.html.,.
5
何克抗.北京师范大学现代教育技术研究所,信息技术与课程整合——深化学科教学改革的根本途径.http://www.edu.cn/20020618/3059.shtml.,.
6
..WWW.zdnet.com.cn.,.
7
[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.189-191.
8
[2]殷伟.计算机安全与痛毒防治[M].合肥:安徽科学技术出版社,2004
9
[4]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2004
10
马费成 李纲 等.信息资源管理[M].武汉:武汉大学出版社,..
共引文献
55
1
蔡宇宏.
试论网络信息资源控制的立法保障[J]
.情报科学,2004,22(7):826-829.
被引量:6
2
季燕萍.
网络教育浅探[J]
.扬州大学学报(高教研究版),2004,8(5):77-79.
被引量:1
3
翟霞,李志文.
网络信息资源组织与管理问题探讨[J]
.现代教育技术,2004,14(5):26-28.
被引量:6
4
吴怡青.
领导决策信息咨询网络安全体系的建构[J]
.现代情报,2004,24(12):188-191.
被引量:1
5
周胜利,李书吾.
数字图书馆内部的网络安全分析与研究[J]
.晋图学刊,2003(4):18-21.
被引量:2
6
韩晓玲.
网络信息资源组织管理探讨[J]
.山东行政学院山东省经济管理干部学院学报,2005(3):64-66.
7
陈耀盛.
网络信息资源管理研究述评[J]
.图书馆学研究,2005(9):2-6.
被引量:3
8
马灵.
临夏州档案局全程督导自治州50年大庆档案工作[J]
.档案,2006(5):5-5.
9
代晓红.
信息数据的安全与加密技术[J]
.重庆工商大学学报(自然科学版),2006,23(6):589-592.
被引量:8
10
曾莉红.
基于网络的信息包装与数据加密[J]
.包装工程,2007,28(8):202-203.
被引量:12
同被引文献
5
1
林凯斯.
浅论电力信息网络安全管理[J]
.科技与企业,2012(12):13-14.
被引量:7
2
梁凌琨.
建设电网信息安全管理体系[J]
.中国电力企业管理,2012(7):76-77.
被引量:1
3
董辉.
信息安全管理初探[J]
.中国新通信,2012,14(22):22-23.
被引量:2
4
陈悦.
企业信息安全管理体系的建立研究[J]
.南京广播电视大学学报,2012(4):70-73.
被引量:1
5
林海平,陈倩.
浅谈企业的信息系统安全管理[J]
.河南科技,2012,31(10X):4-4.
被引量:2
引证文献
1
1
曲肖燕.
企业信息安全管理之我见[J]
.中国科技博览,2013(24):52-52.
1
王成,郭晓东.
如何加强企业计算机机房管理与系统维护[J]
.信息与电脑,2016,28(1):182-183.
被引量:3
2
彭晨阳.
木材加工类企业计算机管理信息系统的设计与实现[J]
.管理信息系统,1997(1):56-59.
3
朱启顺.
活动目录域服务在企业计算机管理中的应用探讨[J]
.现代交际,2016(9):226-227.
4
企业桌面环境管理加速标准化进程[J]
.Windows IT Pro Magazine(国际中文版),2008(6):11-12.
5
聂国强.
石化企业计算机安全管理方案分析[J]
.炼油与化工,2014,25(5):44-47.
6
李勇骁,李芬英.
移动机械通讯系统的应用[J]
.黑龙江冶金,2001,21(4):23-25.
信息与电脑(理论版)
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部