期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络技术与安全管理维护
被引量:
24
下载PDF
职称材料
导出
摘要
随着网络技术的不断发展,网络管理技术已经成为网络技术中的一项关键技术,从计算机网络管理与安全技术具体实现原理上,介绍了影响网络安全的网络系统自身因素、网络安全人为因素、安全防范技术、可靠性问题和管理制度的不健全等其它因素。
作者
叶俊辉
机构地区
广东广州
出处
《广东科技》
2011年第8期22-23,共2页
Guangdong Science & Technology
关键词
计算机网络技术
安全管理
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
16
同被引文献
69
引证文献
24
二级引证文献
89
参考文献
3
1
晏蒲柳.大规模智能网络管理模型方法.计算机应用研究,2005,3.
2
周杨,家海,任宪坤等.网络管理原理与实现技术.北京:清华大学出版社,2000.
3
李佳石 冰心.网络管理系统中的自动拓扑算法.华中科技大学学报,2002,6.
共引文献
16
1
薛海英,何喜彬.
计算机网络管理技术及其应用[J]
.黑龙江科技信息,2010(5):49-49.
被引量:2
2
张建国.
对计算机网络技术的一些看法[J]
.黑龙江科技信息,2010(8):51-51.
3
苏日宏,李世强.
浅谈计算机网络维护[J]
.中国科技信息,2010(9):139-139.
被引量:8
4
程堃.
计算机网络管理技术及其应用[J]
.黑龙江科技信息,2010(15):79-79.
被引量:3
5
王嘉.
关于计算机网络管理技术的几点思考[J]
.科技情报开发与经济,2010,20(20):150-151.
被引量:4
6
杨慧慧.
计算机网络管理技术及其应用研究[J]
.泰山医学院学报,2010,31(12):940-944.
被引量:3
7
何琪.
计算机网络技术在项目信息管理中的运用[J]
.图书馆理论与实践,2012(3):41-42.
被引量:27
8
杨志祥.
WBM网络管理技术及应用[J]
.信息通信,2012,25(5):155-155.
被引量:1
9
周春红.
浅谈计算机网络管理技术及其应用[J]
.中国科技博览,2013(5):186-186.
10
李海涛.
计算机网络管理及中小企业的网络管理[J]
.中国电子商务,2013(16):95-95.
被引量:1
同被引文献
69
1
李若岭,黄春华.
网络管理技术在校园网中的应用现状与发展[J]
.科技资讯,2008,6(27).
被引量:8
2
高鉴伟,陈家思.
浅谈计算机网络安全与防范技术[J]
.网络安全技术与应用,2008(9):27-28.
被引量:5
3
李岩,杨家纬.
网管系统评估技术的研究[J]
.重庆邮电学院学报(自然科学版),2004,16(4):130-133.
被引量:2
4
黄正东,王光华,肖飞,郭雪清.
医院信息网络系统安全管理的设计与应用[J]
.医疗设备信息,2007,22(2):28-29.
被引量:20
5
杨月江,刘士杰.
基于行为科学的网络安全体系研究[J]
.网络安全技术与应用,2007(8):33-34.
被引量:3
6
夏聪,汤琳.
网络安全的壁垒——防火墙[J]
.内江科技,2008,29(5):137-137.
被引量:1
7
郭莹,陈浩宁.
架设安全的交换机系统[J]
.黑龙江科技信息,2009(4):249-249.
被引量:2
8
胡大洋.
基于SNMP的校园网拓扑结构自动发现[J]
.安徽建筑工业学院学报(自然科学版),2009,17(1):85-89.
被引量:6
9
饶彬.
浅谈计算机网络管理技术及其应用[J]
.电脑知识与技术,2009,5(11):8673-8674.
被引量:6
10
刘林,王路军.
浅析计算机网络安全技术[J]
.中小企业管理与科技,2010(7):213-214.
被引量:1
引证文献
24
1
徐丰.
浅谈计算机网络安全及其维护[J]
.中国科技博览,2011(37):421-422.
2
李征.
关于计算机网络的安全管理与维护的研究[J]
.计算机光盘软件与应用,2012,15(17):155-155.
被引量:4
3
王敏峰.
浅析计算机网络安全管理技术[J]
.信息安全与技术,2012,3(11):48-50.
被引量:1
4
芦伟.
浅谈计算机网络和安全管理技术[J]
.消费电子,2012(10X):52-52.
5
李超林,石慧.
关于计算机网络技术与安全管理维护研究[J]
.数字技术与应用,2012,30(12):155-155.
被引量:5
6
何江.
浅谈计算机网络管理技术的发展趋势[J]
.山西电子技术,2014(2):94-96.
被引量:6
7
赵宏飞,国静萍.
试论计算机数据库的安全防范技术及安全管理[J]
.数字技术与应用,2014,32(4):190-190.
被引量:11
8
王桢,杨俊鹏.
计算机网络技术与安全管理维护探析[J]
.网络安全技术与应用,2014(6):129-130.
被引量:19
9
张军.
浅谈计算机网络技术与安全管理维护[J]
.网络安全技术与应用,2014(8):236-236.
被引量:4
10
张伟杰.
浅谈计算机网络技术与安全管理维护[J]
.电子技术与软件工程,2014(22):222-222.
被引量:1
二级引证文献
89
1
蒙恩.
计算机数据库的应用与管理研究[J]
.科技致富向导,2012(33):254-254.
被引量:3
2
李硕.
浅谈计算机网络技术安全管理[J]
.数字技术与应用,2013,31(1):166-166.
3
高云峰.
基于计算机网络的安全管理技术探究[J]
.大科技,2013(21):336-337.
4
宫婷.
计算机网络管理及相关安全技术分析[J]
.硅谷,2013,6(21):74-74.
被引量:2
5
李长文.
计算机网络系统的安全管理与实施[J]
.计算机光盘软件与应用,2013,16(24):170-171.
6
史文秀.
有关计算机数据库及其管理分析[J]
.哈尔滨师范大学自然科学学报,2013,29(6):41-44.
被引量:4
7
王桢,杨俊鹏.
计算机网络技术与安全管理维护探析[J]
.网络安全技术与应用,2014(6):129-130.
被引量:19
8
张伟杰.
计算机网络技术的问题与解决途径[J]
.科技视界,2014(26):89-89.
9
王亮,高屹.
基于网络安全技术视角探析计算机网络管理[J]
.电子世界,2014(20):234-235.
被引量:1
10
郭威,曾涛,刘伟霞.
计算机网络技术与安全管理维护的研究[J]
.信息通信,2014,27(10):164-164.
被引量:5
1
张国亮.
计算机网络技术与安全管理维护探析[J]
.数字技术与应用,2016,34(10):215-215.
被引量:4
2
康广新,谷爱军.
浅谈企业网络安全管理维护[J]
.公关世界,2014(6):88-89.
被引量:5
3
龙全圣,郑瑞银.
试论数据库安全管理维护问题[J]
.信息通信,2014,27(1):155-155.
4
徐菲健.
试论计算机网络技术与安全管理维护[J]
.经贸实践,2016,0(3X):170-170.
被引量:1
5
郭威,曾涛,刘伟霞.
计算机网络技术与安全管理维护的研究[J]
.信息通信,2014,27(10):164-164.
被引量:5
6
沈凯锋.
计算机网络技术与安全管理维护[J]
.电子技术与软件工程,2017(2):234-234.
7
郑刚.
计算机网络技术与安全管理维护[J]
.计算机光盘软件与应用,2014,17(23):195-195.
被引量:1
8
黄海燕.
计算机网络技术与安全管理维护的研究[J]
.电脑知识与技术(过刊),2013,19(4X):2586-2588.
被引量:14
9
张伟杰.
浅谈计算机网络技术与安全管理维护[J]
.电子技术与软件工程,2014(22):222-222.
被引量:1
10
杨涛.
计算机网络技术与安全管理维护的研究[J]
.电脑迷,2016(3).
被引量:2
广东科技
2011年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部