期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全管理
被引量:
2
下载PDF
职称材料
导出
摘要
随着人民生活水平的提高,科技的飞速发展,计算机的使用已越来越普遍。然而,随着计算机的普遍使用,也带来了一系列安全问题,所以,如何安全运用计算机网络以免造成损失是值得研究的问题。笔者就是从计算机网络安全方面进行简述,分析原因,以及相关的防范措施,从而保护好计算机和网络安全。
作者
吴庆辉
机构地区
解放军第三七一中心医院信息科
出处
《信息与电脑》
2016年第11期194-194,244,共2页
Information & Computer
关键词
计算机网络
安全管理
提高防范意识
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
117
同被引文献
3
引证文献
2
二级引证文献
1
参考文献
4
1
韩锐.
计算机网络安全的主要隐患及管理措施分析[J]
.信息通信,2014,27(1):152-153.
被引量:90
2
庄友军.
计算机网网络安全管理[J]
.电脑知识与技术,2010(01X):607-608.
被引量:16
3
宋杰,陈真灵.
计算机网络安全管理的研究[J]
.科技视界,2011(27):30-31.
被引量:11
4
宫兆军.
计算机网络的安全管理[J]
.哈尔滨商业大学学报(自然科学版),2003,19(1):40-42.
被引量:8
二级参考文献
8
1
武刚,刘大昕,张广宇.
安全技术分析及其在电子商务系统中的应用[J]
.哈尔滨商业大学学报(自然科学版),2002,18(6):631-634.
被引量:2
2
陈功.
计算机安全保护策略初探[J]
.达县师范高等专科学校学报,2005,15(2):41-44.
被引量:14
3
梅杰,许榕生.
Internet防火墙技术最新发展[J]
.微电脑世界,1996(6):27-30.
被引量:35
4
周健.
浅谈计算机安全及防危害措施[J]
.华南金融电脑,2006,14(7):65-66.
被引量:3
5
王盼盼.
计算机网络安全隐患分析及其防范措施的探讨[J]
.计算机光盘软件与应用,2013,16(1):116-117.
被引量:50
6
孙纳新,贾冬梅.
网络系统的信息安全[J]
.管理信息系统,2001(4):16-17.
被引量:5
7
曾芬芳,陈晓军,林剑柠,伍星.
基于J-M模型的监控系统可靠性度量与预测[J]
.计算机应用,2002,22(5):1-4.
被引量:4
8
孙海玲.
计算机网络安全隐患及有效维护措施分析[J]
.信息与电脑(理论版),2012(9):6-7.
被引量:38
共引文献
117
1
宁士勇,孙亚男.
基于ORACLE的信息系统安全方案设计探析[J]
.哈尔滨商业大学学报(自然科学版),2004,20(4):466-471.
被引量:1
2
靳添博.
高校校园网络的安全管理研究[J]
.科技与管理,2005,7(5):115-118.
被引量:6
3
董瑶,李梓.
关于防范网络黑客攻击问题的思考[J]
.电脑学习,2010(4):27-28.
被引量:1
4
王德勇.
城市应急系统网络安全设计与探讨[J]
.中国公共安全(学术版),2010(3):110-114.
被引量:5
5
刘艺培.
校园网中ARP攻击的原理及防治方法[J]
.现代企业教育,2010(24):128-129.
6
王素勤.
网络安全防御系统实现策略的探索[J]
.硅谷,2011,4(4):98-98.
被引量:2
7
翟胡萍.
浅析计算机网络安全保密工作[J]
.商情,2012(17):192-192.
被引量:1
8
温佛强.
计算机网络安全的现状及防范策略研究[J]
.中小企业管理与科技,2012(13):293-294.
被引量:5
9
李征.
关于计算机网络的安全管理与维护的研究[J]
.计算机光盘软件与应用,2012,15(17):155-155.
被引量:4
10
易亮.
浅议计算机网络安全管理的有效技术[J]
.计算机光盘软件与应用,2012,15(23):159-159.
被引量:2
同被引文献
3
1
邓韵东,钏涛.
电网信息安全技术研究[J]
.云南电力技术,2011,39(2):56-58.
被引量:7
2
宋杰,陈真灵.
计算机网络安全管理的研究[J]
.科技视界,2011(27):30-31.
被引量:11
3
韩锐.
计算机网络安全的主要隐患及管理措施分析[J]
.信息通信,2014,27(1):152-153.
被引量:90
引证文献
2
1
张晓明.
浅谈供电企业的信息安全管理[J]
.科技创新与应用,2016,6(31):221-221.
被引量:1
2
黄玉萍.
计算机网络安全管理分析[J]
.电脑迷,2017(5):23-23.
二级引证文献
1
1
尹君,普钢,苏永东,肖鹏,刘玉婷.
企业员工信息安全行为风险管控制度建构研究[J]
.科技创新与应用,2017,7(28):142-144.
被引量:1
1
史卫国.
对维护网络安全运用入侵检测技术的研究[J]
.图书情报工作,2002,46(10):97-100.
被引量:3
2
任清华.
试论计算机网络安全防范措施[J]
.电子技术与软件工程,2014(18):226-226.
3
刘向波.
浅析电力信息的安全存储与利用[J]
.中国新通信,2017,19(2):48-48.
被引量:1
4
黄庆涛.
论信息管理中计算机数据库的安全运用[J]
.才智,2012,0(3):317-318.
被引量:10
5
沈超.
分布式协同入侵检测系统模型的设计[J]
.科技信息,2008(36):86-87.
被引量:2
6
肖扬(著),孙方敏.
安全和网络手册[J]
.国外科技新书评介,2012(7):23-23.
7
迟立国,孙映.
美国信息网络安全研究与发展法[J]
.广播电视信息,2004(3):46-48.
被引量:1
8
何爽.
数据加密技术在计算机网络安全中的应用研究[J]
.中国新通信,2016,18(24):101-102.
被引量:1
9
哈斯高娃.
新疆地震局局域网用户的计算机和网络安全误区[J]
.高原地震,2007,19(4):52-54.
被引量:1
10
张凌云.
浅谈计算机软件安全检测方法[J]
.信息通信,2014,27(1):140-140.
被引量:1
信息与电脑
2016年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部