期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业网络信息防护及加密技术研究
被引量:
1
原文传递
导出
摘要
0引言在信息化环境下,人们的日常生活及生产方式也出现相应变化,信息技术在人们日常生活中的应用进一步丰富了人们的生活方式,促进了社会经济的迅速发展,由此能够看出信息技术在人们日常生活中具有重要的应用价值。但是在计算机信息技术应用中,也存在相应的信息安全隐患,影响了企业计算机网络的应用质量,因此必须要加强企业计算机信息技术应用安全管理。
作者
林莉
机构地区
昆山花桥国际商务城中等专业学校
出处
《网络安全技术与应用》
2016年第4期43-43,45,共2页
Network Security Technology & Application
关键词
企业计算机网络
信息安全隐患
信息防护
计算机系统安全
信息技术
病毒入侵
加密处理
加密文件
资源传输
软件防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
6
共引文献
7
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
6
1
葛金隆.
网络安全与防护在企业中的应用[J]
.价值工程,2010,29(11):138-139.
被引量:5
2
姜寒冰.
计算机的网络安全威胁及防护[J]
.中国新技术新产品,2012(22):42-42.
被引量:1
3
王蕾.
企业计算机网络的安全管理探讨[J]
.中国新技术新产品,2014(23):17-17.
被引量:2
4
张琦,汪涛.
浅析网络安全与防护在企业中的应用[J]
.黑龙江科技信息,2011(10):94-94.
被引量:3
5
李贺娟.网络安全与防护在企业中的应用探究[J].城市建设理论研究(电子版),2013.
6
于元明.
浅谈企业网络安全与防护[J]
.计算机光盘软件与应用,2011(1):89-89.
被引量:1
二级参考文献
11
1
杨铭.
网络安全初探[J]
.中国科技信息,2005(15A):25-25.
被引量:8
2
李明之.网络安全与数据完整性指南[M].机械工业出版社.
3
胡道元.计算机局域网[M].北京:清华大学出版社,2001.70-74.
4
朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
5
陈家琪.计算机网络安全[J].上海理工大学,电子教材,2005.
6
南湘浩,陈钟.网络安全技术概论[J].国防工业出版社.2003.
7
吴乾.
企业计算机网络的安全防范技术[J]
.信息通信,2014,27(3):136-136.
被引量:2
8
任旭海.
企业计算机网络安全现状与控制探讨[J]
.计算机光盘软件与应用,2014,17(6):172-173.
被引量:4
9
张娟.
企业计算机网络安全探讨[J]
.电子技术与软件工程,2014(8):236-236.
被引量:2
10
黄怡强,郭钦祥,黄怡胜.
浅谈软件开发需求分析阶段的主要任务[J]
.中山大学学报论丛,2002,22(1):262-265.
被引量:42
共引文献
7
1
梅玫.
关于计算机网络数据库安全策略探讨[J]
.计算机光盘软件与应用,2013,16(2):106-107.
被引量:1
2
冯玉军,关军,邓育伟.
网络安全与防护在企业中的应用分析[J]
.计算机光盘软件与应用,2014,17(10):164-164.
被引量:1
3
郭志强.
防火墙技术在计算机安全构建中的应用分析[J]
.电子技术与软件工程,2016(1):216-219.
被引量:10
4
宋秋雨.
计算机网络数据库安全策略探讨[J]
.中国新通信,2017,19(8):70-70.
被引量:1
5
柏东明,冯梅,曾丽花,董之光.
企业网络安全检查平台建设研究[J]
.信息系统工程,2020,33(6):60-62.
6
柏东明,曾丽花.
基于攻防一体化的企业网络安全防御体系建设思考[J]
.信息系统工程,2021,34(8):68-70.
被引量:1
7
柏东明,曾丽花,董之光.
企业网络零信任架构应用研究[J]
.信息系统工程,2022(12):15-18.
被引量:6
同被引文献
2
1
张锐军.
企业网络信息安全与防护[J]
.计算机安全,2011(5):86-88.
被引量:15
2
刘矫健.
中国民航企业网络信息安全与防护[J]
.信息安全与技术,2014,5(11):44-46.
被引量:2
引证文献
1
1
孙申雨.
企业网络信息加密与防护研究[J]
.网络安全技术与应用,2016(7):44-45.
1
陈长伟.
应用安全管理研究[J]
.办公自动化,2015,20(13):33-35.
2
何同林.
云计算——全新的IT资源传输和使用形式[J]
.重庆文理学院学报(自然科学版),2012,31(4):55-57.
被引量:1
3
王卫国.
交换机也能控制网络[J]
.网管员世界,2009(20):44-47.
4
陈文宇,李维顺,曾茹,郭凌立.
P2P流媒体模型的资源传输机制[J]
.电信科学,2012,28(2):69-73.
5
张维维,何家峰.
流媒体技术在外语教学资源传输中的应用[J]
.长春师范大学学报,2015,34(10):45-49.
6
胡衡.
对于移动互联网应用安全问题的探讨[J]
.科技创新导报,2014,11(11):39-39.
7
张贺南.
流媒体技术在高校英语教学资源传输中的应用[J]
.软件导刊,2014,13(5):140-142.
被引量:1
8
周勇生.
着眼交换机,控制网络接入时段[J]
.电脑知识与技术(经验技巧),2009(8):47-49.
9
刘斌.
从“震网”病毒看工业控制系统的安全[J]
.科技广场,2012(8):55-57.
被引量:1
10
李光辉.
信息技术通信传输资源管理方法[J]
.科技创新与应用,2012,2(2):51-51.
被引量:12
网络安全技术与应用
2016年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部