期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机技术在茶企业线上网络安全防范中的优化发展
被引量:
2
下载PDF
职称材料
导出
摘要
现代社会背景下,以茶企为主的传统企业,能够利用计算机技术推陈出新,实现传统文化及其衍生品的复兴发展。计算机技术不仅为买卖双方都提供了便利,还能够传播茶文化,提高人们对传统文化的保护意识。然而在线上销售如火如荼的当下,茶企网络安全问题却成了茶企的短板问题。因信息泄露、非法侵入等企业防范不足造成的财务损失较大。基于此,本文主要探讨了在计算机技术下,茶企线上网络安全防范的优化发展。
作者
徐毅
机构地区
西北政法大学商学院信息管理系
出处
《福建茶叶》
2018年第11期407-407,共1页
Tea in Fujian
关键词
计算机技术
茶企
网络安全防范
优化发展
分类号
F426.82 [经济管理—产业经济]
F724.6 [经济管理—产业经济]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
20
同被引文献
12
引证文献
2
二级引证文献
9
参考文献
4
1
田昊洋.
企业互联网网络安全隐患及其防范措施[J]
.电脑迷,2018(8):62-62.
被引量:2
2
朱日高.
浅谈电子信息技术在企业安全管理中的应用[J]
.技术与市场,2018,25(7):204-204.
被引量:3
3
岑志云.
计算机网络信息安全中防火墙技术的有效运用分析[J]
.现代信息科技,2018,2(9):165-166.
被引量:12
4
段法富.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.网络安全技术与应用,2018(9):27-27.
被引量:10
二级参考文献
7
1
阴元荣.
虚拟专用网络技术在计算机网络信息安全中的实际应用[J]
.电子技术与软件工程,2016(15):218-218.
被引量:8
2
谢平.
计算机网络信息安全中防火墙技术的有效运用研究[J]
.通讯世界,2016,22(10):97-98.
被引量:15
3
胡美维.
浅谈互联网环境下电子档案的安全管理[J]
.兰台世界,2017(A01):91-91.
被引量:1
4
苏文清.
虚拟专用网络技术在计算机网络信息安全中的运用策略[J]
.网络安全技术与应用,2018(2):38-38.
被引量:10
5
骆兵.
计算机网络信息安全中防火墙技术的有效运用分析[J]
.信息与电脑,2016,28(9):193-194.
被引量:64
6
赵云.
电子信息安全管理的研究[J]
.信息与电脑,2017,29(17):203-205.
被引量:1
7
陈昌浩.
浅谈电子信息的安全管理[J]
.科学与信息化,2018,0(1):157-157.
被引量:1
共引文献
20
1
陶秋宇.
论计算机网络安全与防火墙技术[J]
.神州,2019,0(3):232-232.
2
王林军.
计算机网络安全技术在网络安全维护中的应用[J]
.管理观察,2019(1):70-71.
3
孟范芬.
试论电子信息技术在企业安全管理中的应用[J]
.城市周刊,2018,0(30):7-7.
4
陈春平.
VPN网络中的通信安全隐患论述[J]
.信息通信,2019,32(5):189-190.
被引量:3
5
李瀚达.
浅谈计算机网络信息安全影响因素与防护对策[J]
.数码设计,2018,7(13):218-219.
6
王喜军.
虚拟专用网络技术在计算机网络信息安全中的应用研究[J]
.数码世界,2019,0(12):270-270.
被引量:2
7
张颖.
计算机网络信息安全中防火墙技术的有效运用分析[J]
.汽车世界,2019,0(18):100-100.
被引量:1
8
殷正坤.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.信息与电脑,2020,32(4):203-204.
被引量:6
9
孟林.
基于虚拟网络技术在计算机信息安全中应用探析[J]
.通讯世界,2020,27(9):92-93.
10
王小朋.
试论虚拟专用网络技术在计算机网络信息安全中的应用[J]
.网络安全技术与应用,2021(2):10-11.
被引量:18
同被引文献
12
1
张敏,付衍宽,李亚丽.
茶企业创新专利技术数据库防火墙的构建与应用探究[J]
.福建茶叶,2017,39(3):15-16.
被引量:3
2
范磊,刘亮.
网络信息与茶企业信息安全的防范策略[J]
.福建茶叶,2018,40(3):26-26.
被引量:3
3
齐斌,王宇,邹红霞,李冀兴.
基于信息熵和模糊集的网络安全知识图谱选择技术[J]
.小型微型计算机系统,2018,39(11):2398-2402.
被引量:8
4
胡争光,张冲冲.
移动互联网下茶企营销新模式研究[J]
.福建茶叶,2018,40(10):52-52.
被引量:1
5
孙永震,张庆考,王伟.
互联网金融与科技型茶企业融资研究[J]
.福建茶叶,2018,40(10):74-74.
被引量:2
6
张蕾,崔勇,刘静,江勇,吴建平.
机器学习在网络空间安全研究中的应用[J]
.计算机学报,2018,41(9):1943-1975.
被引量:148
7
廖松城.
高校计算机网络安全管理存在的问题及策略[J]
.福建茶叶,2019,41(11):21-21.
被引量:3
8
徐晓霞.
网络技术在高校思政教育中的应用——评《全国计算机等级考试一级教程:网络安全素质教育》(2019年版)[J]
.中国科技论文,2019,14(11).
被引量:4
9
周公平.
云计算技术在计算机网络安全中的应用——评《计算机网络安全》[J]
.中国科技论文,2019,14(12).
被引量:8
10
罗婷婷,邹航菲.
基于遗传算法的计算机网络安全路由[J]
.现代电子技术,2020,43(7):78-81.
被引量:6
引证文献
2
1
高忠新.
互联网视阈下茶企业网络安全防范设计研究[J]
.福建茶叶,2019,41(3):35-36.
2
梁璞.
计算机网络安全技术在网络安全维护中的应用[J]
.电子测试,2021,32(10):131-132.
被引量:9
二级引证文献
9
1
徐洪位.
计算机网络安全技术实践探讨[J]
.南方农机,2021,52(23):135-137.
被引量:6
2
陈加烙,陈祺.
基于计算机网络安全技术的网络安全维护[J]
.电子元器件与信息技术,2021,5(12):251-252.
3
陈建伟.
计算机网络安全维护技术的应用探究检查检测[J]
.电脑知识与技术,2022,18(8):36-37.
4
崔旸,张吉慧.
浅析计算机网络技术的信息安全及其防护措施[J]
.通讯世界,2022,29(2):34-36.
5
徐晨.
计算机网络安全技术在网络安全维护中的应用分析[J]
.中国管理信息化,2022,25(8):189-191.
被引量:5
6
霍妍.
计算机网络安全技术在网络安全维护中的应用[J]
.信息记录材料,2022,23(8):165-167.
被引量:5
7
朱瑞鑫.
计算机网络安全技术在网络维护中的应用[J]
.移动信息,2023,45(1):211-213.
被引量:1
8
张玉玺.
计算机网络安全技术在网络安全维护中的实施与应用[J]
.通讯世界,2022,29(10):40-42.
9
佟建岭.
浅谈维护医院计算机网络安全的方法[J]
.移动信息,2023,45(7):205-207.
1
张灏.
从个人电子信息频遭泄露的现象谈互联网时代计算机技术在网络安全应急与防范演练中的应用——以VR虚拟现实技术为例[J]
.中国战略新兴产业,2018(1X):135-135.
被引量:3
2
洪宇翔.
资源支持视角下大学生网络安全防范行为意愿研究[J]
.国家教育行政学院学报,2018(8):66-73.
被引量:4
3
张振宇,李敏.
信息管理技术在网络安全中的应用[J]
.智库时代,2018(26):288-288.
4
韩江漫.
计算机网络安全及防范措施浅析[J]
.杨凌职业技术学院学报,2018,17(3):47-49.
被引量:3
5
李淑渝.
计算机网络信息安全问题及防范对策分析[J]
.网络安全技术与应用,2018(9):8-8.
被引量:6
6
苗圩.
加强核心技术攻关 推动制造业高质量发展[J]
.中国机械(装备制造),2018,0(8):12-16.
被引量:1
7
何自强.
浅析学生作文材料的短板问题[J]
.新课程,2018,0(20):120-120.
8
杨学林.
TCP/IP协议对计算机网络安全框架的影响分析[J]
.智库时代,2018,0(17):110-111.
被引量:1
9
童俊杰.
固始县:'十二五'经济社会发展分析[J]
.环球市场,2018,0(6):1-1.
10
刘子清.
浅谈阿卡贝拉流派的发展[J]
.北方音乐,2018,38(13):22-22.
福建茶叶
2018年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部