期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何有效加强计算机信息技术网络安全管理
被引量:
5
在线阅读
下载PDF
职称材料
导出
摘要
计算机网络具有互联性、自由性、开放性等诸多特点,但也很容易受到黑客、病毒等攻击。而计算机信息技术网络只有实现了良好的安全管理,才可以将其应有的作用全部发挥出来。本文就如何有效加强计算机信息技术网络安全管理进行了深入的探讨,具有一定的参考价值。
作者
曾荣
机构地区
珠海市金湾区动植物防疫监督所
出处
《科技风》
2013年第3期264-264,共1页
关键词
计算机
信息技术
网络
安全管理
分类号
TP3-4 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
5
共引文献
78
同被引文献
11
引证文献
5
二级引证文献
3
参考文献
5
1
楼文高,姜丽,孟祥辉.
计算机网络安全综合评价的神经网络模型[J]
.计算机工程与应用,2007,43(32):128-131.
被引量:18
2
刘宝旭,王晓箴,池亚平.
网络安全评估方法的研究与实践[J]
.计算机工程,2007,33(16):133-135.
被引量:9
3
司天歌,刘铎,戴一奇.
安全的基于网络的计算机系统[J]
.清华大学学报(自然科学版),2007,47(7):1220-1223.
被引量:25
4
聂廷晋,唐川,姬琳,徐金义.
校园网络安全应急响应系统研究与实现[J]
.微型机与应用,2007,26(S1):113-116.
被引量:5
5
赵红言,许柯,许杰,赵绪民.
计算机网络安全及防范技术[J]
.陕西师范大学学报(哲学社会科学版),2007,36(S2):80-82.
被引量:26
二级参考文献
21
1
张尧学,彭玉坤,周悦芝,方存好.
可管理多媒体网络计算机(MMNC)[J]
.电子学报,2003,31(z1):2054-2058.
被引量:21
2
张尧学.
透明计算:概念、结构和示例[J]
.电子学报,2004,32(F12):169-174.
被引量:48
3
许福永,申健,李剑英.
基于Delphi和ANN的网络安全综合评价方法研究[J]
.微机发展,2005,15(10):11-13.
被引量:8
4
许福永,申健,李剑英.
基于AHP和ANN的网络安全综合评价方法研究[J]
.计算机工程与应用,2005,41(29):127-129.
被引量:30
5
王英梅,刘增良.
基于PRA的网络安全风险评估模型[J]
.计算机工程,2006,32(1):40-42.
被引量:7
6
杨辉.
校园网安全问题分析与对策[J]
.中国现代教育装备,2006(1):5-8.
被引量:3
7
许福永,申健,李剑英.
网络安全综合评价方法的研究及应用[J]
.计算机工程与设计,2006,27(8):1398-1400.
被引量:38
8
楼文高.
实现BP神经网络从理论到实践的跨越[J]
.哈尔滨工程大学学报,2006,27(B07):59-63.
被引量:18
9
杨华杰,张尧学,王晓辉,徐鹏志.
一种基于透明计算的远程启动协议MRBP2[J]
.小型微型计算机系统,2006,27(9):1657-1660.
被引量:9
10
HaganMT DemuthHB.Neural network design[M].北京:机械工业出版社,2002..
共引文献
78
1
曹振丽,张海峰,井闽,马涛,赵军伟.
计算机网络安全及其防范技术[J]
.中国教育信息化(基础教育),2008(4):67-69.
被引量:20
2
曹世华,赵方,沈惠惠.
基于神经网络的CAI课件的综合评价研究与应用[J]
.实验室研究与探索,2008,27(8):25-27.
被引量:1
3
侯济恭.
电子政务网络安全隔离设计与实现[J]
.武汉理工大学学报(信息与管理工程版),2008,30(4):537-540.
被引量:6
4
王姗姗,付位刚.
安全局域网环境下安全邮件系统的设计与实现[J]
.北京电子科技学院学报,2008,16(2):4-7.
被引量:2
5
周麒麟,司天歌,戴一奇.
用于安全局域网络的动态监控器[J]
.清华大学学报(自然科学版),2009(1):123-126.
被引量:4
6
林劼,李晓哲,戴一奇.
一种可信局域网计算环境原型系统的实现[J]
.北京电子科技学院学报,2008,16(4):25-31.
被引量:1
7
李晓哲,臧美君,戴一奇.
一种用于访问控制的Windows系统调用拦截实现[J]
.北京电子科技学院学报,2008,16(4):78-83.
8
楼文高,张卫,杨雪梅.
科技期刊学术水平综合评价的神经网络模型[J]
.情报杂志,2009,28(9):73-77.
被引量:9
9
宋庆大,李冬,徐天野.
计算机网络安全问题和对策研究[J]
.现代电子技术,2009,32(21):93-95.
被引量:28
10
梁松.
基于多种安全技术的网络防护模型[J]
.河南理工大学学报(自然科学版),2009,28(4):472-475.
被引量:1
同被引文献
11
1
许海明.
网络主动防御技术在医院信息数据库安全中的应用[J]
.医学信息,2017,30(3):3-4.
被引量:4
2
刘宝旭,王晓箴,池亚平.
网络安全评估方法的研究与实践[J]
.计算机工程,2007,33(16):133-135.
被引量:9
3
朱云娜.
提高计算机网络可靠性的探讨[J]
.计算机光盘软件与应用,2012,15(10):165-165.
被引量:12
4
赵璞.
国土资源局计算机信息系统安全技术的研究及其应用[J]
.电子技术与软件工程,2014(10):229-229.
被引量:11
5
谢平.
计算机网络信息安全中防火墙技术的有效运用研究[J]
.通讯世界,2016,22(10):97-98.
被引量:16
6
姬铖.
计算机信息管理技术在高校网络安全中的应用[J]
.信息与电脑,2016,28(13):195-196.
被引量:6
7
张晓强.
试析计算机信息管理技术在网络安全中的运用[J]
.电脑编程技巧与维护,2017(6):91-92.
被引量:5
8
郑辉.
计算机网络安全的主要隐患及管理措施解析[J]
.信息系统工程,2018,0(3):80-80.
被引量:1
9
徐囡囡.
关于计算机网络安全防范技术的研究和应用[J]
.信息与电脑(理论版),2011(6):43-44.
被引量:36
10
吕宗云.
计算机信息技术与网络安全[J]
.信息与电脑(理论版),2011(9):148-149.
被引量:4
引证文献
5
1
沈颂策.
如何加强计算机信息技术网络安全管理[J]
.无线互联科技,2015,12(1):13-13.
2
张海东.
高校网络安全中计算机信息技术的有效运用[J]
.科学家,2017,5(16):140-141.
3
张高.
加强计算机信息技术网络安全管理的途径分析[J]
.电脑迷,2017(1).
4
陈伟晨,王照付.
计算机网络安全管理的技术与方法探析探究[J]
.信息与电脑,2018,30(16):186-187.
被引量:1
5
王卓.
网络安全管理中的计算机信息技术[J]
.电子技术与软件工程,2019(7):197-197.
被引量:2
二级引证文献
3
1
李金波,刘莎,吴巍屹.
有效加强计算机信息技术网络安全管理的思路分析[J]
.大市场,2021(4):104-104.
2
宋仕兵,杨鹏,梁亚楠,王腾.
试论计算机网络管理及相关安全技术[J]
.数码世界,2018(12):226-226.
被引量:2
3
李昂.
网络安全管理技术的探讨与研究[J]
.计算机产品与流通,2019,0(10):50-50.
1
黄颖.
计算机网络管理技术及应用探讨[J]
.计算机光盘软件与应用,2012,15(17):90-90.
2
石继业.
试论计算机网络系统安全与管理[J]
.计算机光盘软件与应用,2011(13):147-147.
3
韩潇锐.
有关网络工程安全防护技术的思考[J]
.网络安全技术与应用,2017(4):3-3.
被引量:3
4
刁慧婷.
计算机网络数据库的安全管理技术[J]
.通信电源技术,2017,34(1):145-146.
被引量:1
5
林楠.
网络安全技术的分析与探讨[J]
.机械管理开发,2005,20(2):71-72.
被引量:1
6
王琦.
计算机网络安全病毒防范与清杀[J]
.科技经济市场,2016(2):17-17.
被引量:2
7
党闰民,宁勇,孔德生.
计算机虚拟化技术的分析及其实践应用[J]
.科技传播,2013,5(20):204-205.
被引量:10
8
侯士成.
就如何有效加强计算机网络安全管理的几点认识[J]
.黑龙江科技信息,2014(4):115-115.
9
徐兴博,邵国强.
基于Java技术网络电话系统的设计与设想[J]
.电脑学习,2010(5):49-50.
10
高玉喜.
计算机数据库入侵检测技术探析[J]
.计算机光盘软件与应用,2012,15(16):166-167.
被引量:6
科技风
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部