期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下计算机信息安全与合理维护方案
被引量:
3
下载PDF
职称材料
导出
摘要
计算机信息安全一定要借助网络系统部署与协调进行维护,在对内部网络环境进行分析之后针对具体的风险使用科学有效的管理策略,只有这样,才能在技术层面上处理好计算机所面临的安全问题。因此,对现在计算机安全所面对的环境及相关的措施进行详细的探讨,希望可以推动计算机安全技术的稳定发展。
作者
周佳佳
机构地区
广西钦州市公安局互联网信息安全中心
出处
《企业科技与发展》
2018年第2期170-171,174,共3页
Sci-Tech & Development of Enterprise
关键词
网络环境
计算机安全
策略
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
29
同被引文献
9
引证文献
3
二级引证文献
4
参考文献
4
1
林丽丽.
浅谈宽带网络环境下个人计算机信息安全的自我防护[J]
.福建电脑,2007,23(12):71-72.
被引量:12
2
常燕.
网络环境下计算机信息安全技术及对策研究[J]
.信息与电脑(理论版),2012(11):5-6.
被引量:7
3
吴恩生.
网络环境下计算机信息处理技术安全性探究[J]
.企业科技与发展(下半月),2015(4):10-11.
被引量:10
4
田言笑,施青松.
网络环境下计算机信息系统安全策略探析[J]
.电子技术与软件工程,2016(8):208-208.
被引量:4
二级参考文献
11
1
冯成.
计算机网络存在的安全隐患及其防御对策[J]
.知识经济,2011(19):72-73.
被引量:10
2
石丽丽.
计算机信息系统安全及防范策略[J]
.数字技术与应用,2013,31(2):179-180.
被引量:7
3
黄友成.
试论基于网络环境的计算机信息处理及其安全技术[J]
.信息安全与技术,2014,5(3):42-44.
被引量:8
4
鲍月玲.
提高计算机信息处理能力和信息安全能力的探讨[J]
.电子技术与软件工程,2014(4):186-187.
被引量:5
5
杨清贵.
基于信息网络时代下的计算机信息处理技术的安全性探究[J]
.消费电子,2014(4):183-183.
被引量:1
6
童波.
网络环境下的计算机信息处理与安全技术分析[J]
.计算机光盘软件与应用,2014,17(6):175-176.
被引量:11
7
郭永建.
信息网络背景下的计算机信息处理技术的安全性探讨[J]
.中国信息技术教育,2014(10):66-66.
被引量:11
8
彭霖,郭卫国,吴佳湄.
网络环境下的计算机信息处理与安全技术探讨[J]
.电子技术与软件工程,2014(21):231-231.
被引量:4
9
金琳.
浅谈计算机信息系统安全技术的研究及其应用[J]
.计算机光盘软件与应用,2014,17(20):168-168.
被引量:29
10
耿珺.
计算机信息系统安全防护措施探讨[J]
.信息与电脑(理论版),2011(6):7-8.
被引量:8
共引文献
29
1
叶潮流.
基于网络环境下的个人计算机安全与防护措施[J]
.电脑知识与技术,2008,3(9):1426-1427.
被引量:2
2
覃国锐.
个人计算机信息安全与防护措施[J]
.科技信息,2011(32):294-295.
被引量:10
3
王玲.
试析计算机信息安全与防范[J]
.科技风,2011(23):235-235.
被引量:16
4
董敏.
个人计算机信息安全和防护措施[J]
.软件导刊,2012,11(7):145-146.
被引量:1
5
邹瑛.
网络环境下计算机信息安全分析[J]
.信息安全与技术,2012,3(10):30-32.
被引量:7
6
卫星君.
个人计算机信息安全与防护措施[J]
.数字技术与应用,2012,30(12):151-151.
被引量:1
7
郝呈祥.
当前计算机信息安全技术与完善建议分析[J]
.电子技术与软件工程,2013(11):79-79.
被引量:3
8
王黎.
分析网络计算机安全与防护措施[J]
.科技资讯,2013,11(8):21-21.
9
刘凤娟.
论新形势下计算机信息保密与安全防范措施[J]
.中国科教创新导刊,2014(1):169-169.
10
黄友成.
试论基于网络环境的计算机信息处理及其安全技术[J]
.信息安全与技术,2014,5(3):42-44.
被引量:8
同被引文献
9
1
陈文芳.
网络环境下计算机信息安全与合理维护方案研究[J]
.科技创新与应用,2016,6(32):108-108.
被引量:7
2
任军芳.
探究网络环境下计算机信息处理存在的问题及措施[J]
.电脑编程技巧与维护,2018(7):88-90.
被引量:3
3
陀洪.
网络环境下计算机信息安全与维护技术分析[J]
.技术与市场,2018,25(7):118-118.
被引量:1
4
吴楠楠.
网络环境下计算机信息安全与维护技术分析[J]
.信息技术与信息化,2018(9):60-62.
被引量:3
5
王智阳.
关于网络环境下游客计算机信息安全的问题研究[J]
.度假旅游,2018(6):76-77.
被引量:2
6
白雪.
网络环境下计算机硬件安全保障与维护策略[J]
.电子技术与软件工程,2018(21):196-196.
被引量:5
7
欧合金.
网络环境下计算机信息安全防护措施探索构架[J]
.信息与电脑,2018,30(24):190-191.
被引量:5
8
王健.
网络环境下计算机信息安全与保密工作探讨[J]
.科学与信息化,2020,0(5):62-62.
被引量:2
9
唐凯.
网络环境下计算机信息安全与合理维护方案分析[J]
.计算机产品与流通,2018,0(2):83-83.
被引量:1
引证文献
3
1
刘卫争.
网络环境下计算机信息安全与维护技术分析[J]
.通讯世界,2019,26(10):189-190.
被引量:3
2
任利萍,张志朋.
网络环境下计算机信息安全与合理维护分析[J]
.中国管理信息化,2021,24(6):197-198.
3
唐凯.
网络环境下计算机信息安全与合理维护方案分析[J]
.计算机产品与流通,2018,0(2):83-83.
被引量:1
二级引证文献
4
1
姜涛.
计算机信息安全保障形式研究[J]
.信息与电脑,2020,32(3):200-201.
2
刘鉴.
计算机信息安全的新特点与安全维护方式[J]
.电子技术与软件工程,2020(13):248-249.
3
任利萍,张志朋.
网络环境下计算机信息安全与合理维护分析[J]
.中国管理信息化,2021,24(6):197-198.
4
于永茁.
网络环境下计算机信息安全与合理维护探讨[J]
.网络安全技术与应用,2022(9):168-169.
被引量:2
1
中国科学院管理信息系统[J]
.办公自动化,2001,0(6):28-31.
2
张立平.
石油地质与录井的相互影响与协调研究[J]
.石化技术,2018,25(3):144-144.
被引量:3
3
王睿.
计算机安全技术在电子商务中的应用探讨[J]
.信息与电脑,2016,28(19):197-198.
被引量:1
4
赵文迪.
提高开闭所供电可靠性的探讨[J]
.科学技术创新,2017(35):158-159.
5
韩军,马艳红.
关于变电运行管理方案的优化[J]
.科技创新与应用,2013,3(27):184-184.
被引量:1
6
吴彦虹.
探讨计算机安全技术在电子商务中的应用[J]
.信息与电脑,2017,29(3):27-29.
被引量:4
7
陈东.
边调研,边解决,边提升——南京市开展保密工作集中调研侧记[J]
.保密工作,2018,0(3):35-36.
8
于文雨.
生活情境在小学数学教学中的实践探析[J]
.数学学习与研究,2018,0(6):60-60.
被引量:2
9
蒋文玲.
大数据背景下的计算机信息安全及防护对策[J]
.信息与电脑,2017,29(7):203-205.
被引量:7
10
周鑫阳.
变电站系统消弧线圈检修维护要点说明[J]
.中国新技术新产品,2018(7):49-50.
企业科技与发展
2018年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部