期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全分析与管理
被引量:
13
在线阅读
下载PDF
职称材料
导出
摘要
这是一个以网络技术为核心的信息时代.计算机网络的发展给人们的工作和学习带来了极大的便利.但与此同时,网络信息安全的问题也时常困扰着我们.加强计算机网络信息安全的分析与管理关系到国家和政府的正常运转,关系到企业的生产经营,也关系到人们正常的工作和生活.本文从对计算机网络信息安全的定义和现状的分析入手,探讨计算机网络信息安全的管理对策,提出建设性意见.
作者
李旭军
机构地区
安徽经济管理学院计算机工程系
出处
《咸宁学院学报》
2011年第12期102-103,112,共3页
Journal of Xianning University
关键词
计算机
网络信息安全
分析
管理
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
33
同被引文献
25
引证文献
13
二级引证文献
34
参考文献
4
1
原莉.
如何确保计算机网络安全[J]
.职大学报,2008(4).
被引量:10
2
谢浩浩.
计算机网络安全综述[J]
.科技广场,2009(11):251-253.
被引量:22
3
李建霞.
计算机网络安全与防范[J]
.中国西部科技,2009,8(36):44-45.
被引量:17
4
张晓明等.计算机网络教程[M].北京:清华大学出版社.2007.
二级参考文献
6
1
朱明.
计算机网络安全[J]
.中国科技信息,2005(20A):30-30.
被引量:29
2
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
3
[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.189-191.
4
[2]殷伟.计算机安全与痛毒防治[M].合肥:安徽科学技术出版社,2004
5
[4]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2004
6
胡道元.计算机局域网.北京:清华大学出版社,2004.
共引文献
33
1
宋华平.
计算机网络安全与防范[J]
.机电信息,2010(12):50-51.
被引量:5
2
王晓丽.
计算机网络安全应对策略的新思考[J]
.知识经济,2010(10):82-82.
3
刘秀彬.
浅谈计算机网络信息安全管理[J]
.价值工程,2010,29(12):168-168.
被引量:6
4
刘秀彬.
浅谈计算机网络信息安全管理[J]
.中国科技纵横,2010(17):5-5.
5
王轶军.
浅谈计算机信息网络安全问题的分析与对策[J]
.黑龙江科技信息,2011(6):77-77.
被引量:10
6
莫成达.
基于计算机网络风险的防范模式探究[J]
.企业技术开发,2011,30(6):39-40.
被引量:5
7
王军英.
计算机网络安全与防护[J]
.农业网络信息,2011(11):87-89.
8
赵芳.
浅谈计算机网络安全威胁及防范对策[J]
.科技信息,2012(15):120-120.
被引量:7
9
王式民.
基于CAXA数控车的建模及编程应用[J]
.科技信息,2012(14):99-99.
10
王红叶.
现代计算机无线网络系统及安全管理浅谈[J]
.电脑编程技巧与维护,2012(10):121-122.
被引量:1
同被引文献
25
1
吴淑志.计算机网络信息安全分析[J]华章,2012(06).
2
智鹏,龙宏德,蔡翔,王晶.
安全管理与监控监测信息系统设计与实现[J]
.铁路计算机应用,2010,19(10):32-35.
被引量:7
3
叶俊辉.
浅谈计算机网络技术与安全管理维护[J]
.广东科技,2011,20(8):22-23.
被引量:24
4
张露池.
浅析计算机网络信息安全分析与管理[J]
.科技资讯,2011,9(11):12-12.
被引量:4
5
覃萍.
计算机网络信息的安全分析与管理[J]
.信息通信,2011,24(5):82-83.
被引量:2
6
张随心.
关于计算机网络安全的几种策略[J]
.甘肃科技,2012,28(2):29-30.
被引量:5
7
周伟.
计算机网络安全技术的影响因素与防范措施[J]
.网友世界,2012(1):53-55.
被引量:15
8
范勇.
试论如何实现计算机电子文档的安全管理[J]
.科技信息,2012(8):260-260.
被引量:1
9
史嘉林.
计算机网络信息安全分析与管理[J]
.电脑开发与应用,2012,25(3):36-38.
被引量:25
10
何宇红.
浅析影响计算机网络安全主要因素及防范措施[J]
.中国新技术新产品,2012(10):256-256.
被引量:15
引证文献
13
1
杨贵如,李瑞华.
浅析计算机网络安全威胁原因及防范措施[J]
.九江学院学报(自然科学版),2013,28(3):59-61.
被引量:3
2
郭天艳.
计算机网络信息安全分析与管理[J]
.网络安全技术与应用,2014(5):118-119.
被引量:5
3
周青.
计算机网络信息安全技术研究[J]
.数字技术与应用,2014,32(12):185-185.
4
穆雪峰.
关于计算机网络信息和网络安全应用研究[J]
.电脑编程技巧与维护,2015(13):93-94.
被引量:1
5
张雷.
网络信息安全及其防护对策[J]
.数字技术与应用,2015,33(9):180-180.
被引量:1
6
陈宇.
计算机网络信息安全技术研究[J]
.企业导报,2015,0(19):156-156.
7
白玉军,李治国.
计算机网络安全技术及其防护研究[J]
.电子技术与软件工程,2015(24):215-215.
8
孙科,石鹏.
基于计算机网络信息管理及其安全防护策略探索[J]
.商,2015,0(43):219-219.
被引量:2
9
张旭.
关于计算机网络信息安全的分析与管理探微[J]
.电脑知识与技术,2018,14(3):45-45.
被引量:2
10
黄海燕.
计算机网络技术与安全管理维护的研究[J]
.电脑知识与技术(过刊),2013,19(4X):2586-2588.
被引量:14
二级引证文献
34
1
宫婷.
计算机网络管理及相关安全技术分析[J]
.硅谷,2013,6(21):74-74.
被引量:2
2
黄江浩.
计算机网络安全的防护措施与安全规范分析[J]
.统计与管理,2014(2):98-99.
被引量:4
3
王桢,杨俊鹏.
计算机网络技术与安全管理维护探析[J]
.网络安全技术与应用,2014(6):129-130.
被引量:19
4
张伟杰.
计算机网络技术的问题与解决途径[J]
.科技视界,2014(26):89-89.
5
王亮,高屹.
基于网络安全技术视角探析计算机网络管理[J]
.电子世界,2014(20):234-235.
被引量:1
6
高海燕.
路由器交换过程中信息安全分析[J]
.信息安全与技术,2014,5(11):35-37.
7
潘晓伟.
计算机网络技术与安全管理维护对策[J]
.科学与财富,2015,7(15):326-326.
被引量:2
8
李维波.
网络安全防范与管理技术研究[J]
.数字技术与应用,2015,33(7):201-201.
被引量:3
9
田海宇.
浅析路由器交换过程中的信息安全[J]
.黑龙江科技信息,2015(21):143-143.
10
王喆.
计算机网络管理及相关安全技术探索[J]
.产业与科技论坛,2016,15(5):36-37.
被引量:5
1
李振.
网络安全浅析[J]
.淮北职业技术学院学报,2003,2(2):85-86.
被引量:3
2
杨强.
物联网技术在智能交通领域的应用[J]
.通讯世界,2016,22(2):93-93.
被引量:5
3
孙雷.
五关齐下保网站安全[J]
.信息化建设,2014(2):50-51.
4
郭小东.
浅论新形势下网络舆情监控体系的建立[J]
.网络安全技术与应用,2015(1):153-153.
被引量:2
5
高常水,江道辉,蒋钦云.
大数据在政府部门的应用[J]
.物联网技术,2014,4(6):6-10.
被引量:9
6
王永刚,常虹.
关注三聚氰胺[J]
.现代畜牧兽医,2008(10):52-53.
被引量:2
7
姚静,解希帝.
浅析疾病预防控制中心质量管理体系的建设[J]
.当代畜禽养殖业,2016(9):51-51.
被引量:2
8
单联春.
防火墙与入侵检测系统联动 构建网络安全堡垒[J]
.有线电视技术,2005,12(10):80-81.
被引量:1
9
李晓君.
论我国政府网站信息完整性[J]
.中国民营科技与经济,2008(11):50-51.
被引量:1
10
周宏仁《信息化论》之十六:关于政府信息安全的政策[J]
.信息系统工程,2010,23(5):10-11.
咸宁学院学报
2011年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部