期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全的管理与技术
被引量:
2
Network Security Management and Technology
下载PDF
职称材料
导出
摘要
网络所涉及的信息极其广泛,一旦出现错误,轻则影响工作,重则会造成无法弥补的损失。因此要求网络必须具有较高的安全性。
作者
张晓敏
张志胜
机构地区
洛阳市自来水公司
出处
《电气时代》
2003年第5期86-87,共2页
Electric Age
关键词
网络安全
网络管理员
防火墙
计算机网络
计算机病毒
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
2
二级引证文献
1
同被引文献
4
1
张雅琴,李鸥.
面向安全设备的网络安全管理平台[J]
.微计算机信息,2006,22(09X):119-121.
被引量:3
2
Adrian R. D. Norman, Computer Insecurity" (New York: Chapman and Hall, 1983),247.
3
Paul Baran et al. On Distributed Communications. RAND Report Series, August,1964.
4
赵永驰,杨傅.
基于网络入侵分析[J]
.电脑知识与技术,2008(8):661-663.
被引量:3
引证文献
2
1
袁博.
IT管理安全策略探析[J]
.科技信息,2011(11).
被引量:1
2
朱斌斌.
关于网络安全管理的研究[J]
.电脑知识与技术(过刊),2010,0(29):8196-8197.
二级引证文献
1
1
黄逸珺,焦慧萱.
信息系统战略与IT管理成熟度之间的关系研究[J]
.服务科学和管理,2013,2(2):40-45.
被引量:1
1
金洲.
计算机网络安全的管理与技术[J]
.现代营销(下),2010(4):51-53.
被引量:5
2
刘宇.
分布式网络管理与技术探析[J]
.通讯世界,2016,22(9):19-19.
被引量:1
3
周德贤.
计算机网络安全的管理与技术探讨[J]
.消费电子,2013(20):87-87.
4
高小芳.
浅谈网络安全管理与技术[J]
.黑龙江科技信息,2015(30):164-165.
5
大漠孤阳.
看着歌词工作[J]
.电脑迷,2007,0(1):62-62.
6
王皓然.
管理与技术并重的信息安全综合治理[J]
.网络安全技术与应用,2017(2):11-12.
7
艾群.
构筑高校校园网安全防护体系[J]
.科技信息,2006(S3):36-36.
被引量:1
8
张莹.
改进型防御对策在办公局域网安全分析中的应用[J]
.网络安全技术与应用,2016(12):28-29.
9
王洪波,冷文凤.
实战Windows Server Backup[J]
.网管员世界,2011(23):79-81.
10
韩雪松.
数据加密技术在计算机网络安全中的主要应用[J]
.中国管理信息化,2016,19(2):163-163.
被引量:3
电气时代
2003年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部