期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从Internet演变看计算机网络安全管理发展
被引量:
3
下载PDF
职称材料
导出
摘要
由于Internet具有开放性的特点,使得计算机网络更加的复杂化,网络的每一次更迭和婵变都给计算机网络通信安全带来了新的挑战,对计算机网络安全性提出了更高的要求。本文从Internet演进的角度阐述了计算机网络安全管理的发展,介绍了传统的计算机网络安全管理手段以及本领域新的发展方向。
作者
佟长剑
机构地区
国家广播电影电视总局八七一台
出处
《科技信息》
2011年第36期259-260,共2页
Science & Technology Information
关键词
INTERNET
计算机网络
网络安全管理
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
26
同被引文献
5
引证文献
3
二级引证文献
8
参考文献
4
1
赵丹群,蔡翠平.计算机网络应用技术[M].清华大学出版社,2002.1—3.
2
Othmar Kyas.网络安全技术[M].北京水力水电出版社,2004.10-15.
3
陈修环,石岩.
计算机网络安全管理[J]
.小型微型计算机系统,1999,20(5):343-346.
被引量:22
4
王中锋,李尚.
计算机网络安全管理浅议[J]
.南昌教育学院学报,2010(4):72-73.
被引量:6
二级参考文献
5
1
王超,林峰.
高校校园网络安全管理策略[J]
.科技资讯,2007,5(20):160-161.
被引量:6
2
张伟.
网络不安全因素该如何控制和管理[J]
.中国制造业信息化(应用版),2006(8):74-75.
被引量:7
3
郭红芳,黄伟强,郑凯.
基于安全策略的万兆校园网网络安全管理体系[J]
.信息安全与通信保密,2007,29(7):111-114.
被引量:8
4
薛方芳.简析校园网络安全管理[J]科技信息(科学教研),2007(13).
5
杨克.论网络安全管理的重要性[J]法制与社会,2007(02).
共引文献
26
1
刘天威.
计算机网络安全与风险管理的案例分析[J]
.电子技术(上海),2021,50(10):212-213.
被引量:5
2
王预.
企业网络信息安全存在的问题及对策[J]
.合肥工业大学学报(自然科学版),2003,26(z1):788-791.
被引量:12
3
杨康明.
浅谈图书馆网络的管理[J]
.晋图学刊,2005(1):31-34.
被引量:2
4
江亭.
浅谈计算机网络安全问题和防范[J]
.福建电脑,2006,22(6):96-97.
被引量:1
5
李静明.
Unisys实现开放源代码突破[J]
.软件世界,2006(14):74-74.
6
于国华,丁国强.
企业网络安全体系研究[J]
.福建电脑,2007,23(2):66-67.
被引量:3
7
钟嘉鸣.
内网安全及防护探讨[J]
.网络安全技术与应用,2007(6):27-29.
被引量:4
8
肖锋.
校园局域网中的安全策略的研究[J]
.黑龙江科技信息,2008(11):69-69.
9
胡建,陈勇华.
单点登录在军工信息系统集成中的应用研究[J]
.信息化研究,2009,35(2):1-4.
被引量:4
10
李果,吉小恒.
基于小世界拓扑模型的网络系统安全分析[J]
.计算机工程,2010,36(14):138-140.
同被引文献
5
1
朱延庆.计算机网络安全与防范研究[J].新课程(下).2012(03)
2
王中锋,李尚.
计算机网络安全管理浅议[J]
.南昌教育学院学报,2010(4):72-73.
被引量:6
3
翟素娟,孙玉秀.
计算机网络安全管理相关问题探析[J]
.煤炭技术,2011,30(9):263-265.
被引量:8
4
杨光,李非非,杨洋.
浅析计算机网络安全防范措施[J]
.科技信息,2011(29).
被引量:138
5
於立勇.
浅谈中职计算机网络安全管理课教学[J]
.计算机光盘软件与应用,2011(22):225-225.
被引量:1
引证文献
3
1
王连文.
分析计算机网络安全管理与有效运行[J]
.科技创业家,2013(15).
被引量:4
2
王大鹏.
计算机网络安全管理与有效运行探究[J]
.中国新技术新产品,2013(7):42-42.
被引量:5
3
白宇.
Internet演变视角下计算机网络安全管理的发展[J]
.信息安全与技术,2014,5(6):13-14.
二级引证文献
8
1
陈玺.
计算机网络管理及相关安全技术探析[J]
.计算机光盘软件与应用,2013,16(21):149-149.
被引量:5
2
李文芳.
计算机网络安全管理的优化途径研究[J]
.硅谷,2014,7(6):152-152.
被引量:1
3
周海健.
计算机网络安全管理与有效运行[J]
.电子技术与软件工程,2017(10):198-198.
被引量:2
4
张国鑫.
计算机网络安全管理与有效运行方式研究[J]
.现代信息科技,2018,2(8):162-163.
被引量:3
5
贺译册,余思阳,曹京卫,高贯银,徐宝辰.
云原生架构与SASE安全融合实践[J]
.邮电设计技术,2024(8):73-77.
6
申传莉.
计算机网络安全管理与有效运行[J]
.农家参谋,2017(19):225-226.
7
金路.
大数据时代计算机信息安全问题分析[J]
.数码世界,2019,0(3):246-246.
8
周晓锐,杨蓉.
计算机网络安全管理与有效运行[J]
.中国新通信,2019,0(10):178-178.
被引量:2
1
叶宗国.
浅谈如何做好计算机网络安全管理工作[J]
.信息与电脑(理论版),2015(8).
被引量:3
2
刘琳,邓晓刚.
关于构建校园网络安全防范体系的探索[J]
.电脑知识与技术(过刊),2007(20):572-573.
被引量:1
3
李婷.
浅析SERVER 2008R2的几点安全特性[J]
.网友世界,2014,0(19):256-257.
4
饶柳,严炎.
物联网安全问题分析及机制设计[J]
.广东通信技术,2013,33(2):33-36.
被引量:5
5
余秀丽,谢黎,张曲.
基于VPN技术的智能化移动办公平台搭建及应用[J]
.信息通信,2014,27(8):99-100.
6
“有效管理”是内网安全的核心[J]
.网络运维与管理,2014,0(14):93-93.
7
刘陶,陈晓云,祝丽芳,冯扬.
新疆电力营销系统网络安全解决方案[J]
.科技创新与应用,2014,4(2):10-12.
8
邱岩.
安全风险评估:现代企业安全管理的必备手段[J]
.广东安全生产,2005(2):40-41.
9
张玉祥,高昆元,王魁生.
大型信息系统通用权限管理系统的设计与实现[J]
.计算机工程与设计,2004,25(12):2191-2193.
被引量:8
10
刘环鹏,黄俊强.
浅谈内网终端安全管理[J]
.网络安全技术与应用,2015(1):91-92.
被引量:1
科技信息
2011年 第36期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部