期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探析计算机网络信息管理及其安全防护策略
被引量:
3
下载PDF
职称材料
导出
摘要
随着时代的发展,网络越来越成为人们日常生活之中最不可缺少的一部分。然而随着各种网络技术的飞速发展,以及人们对于网络日益强烈的依赖,各种由网络引发的安全问题也在逐渐突显。为了保障广大网络使用者的信息财产安全,加强对于网络的信息管理,以及安全防护能力无疑已经成为相关网络工作者重点关注的问题。
作者
张绪刚
机构地区
山东理工职业学院
出处
《电脑编程技巧与维护》
2018年第5期156-157,176,共3页
Computer Programming Skills & Maintenance
关键词
计算机
信息管理
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
4
共引文献
112
同被引文献
7
引证文献
3
二级引证文献
9
参考文献
4
1
夏泽业.
计算机网络信息管理及其安全防护策略分析[J]
.数码设计,2015,0(7):6-8.
被引量:1
2
生文光.
关于计算机网络信息管理及其安全防护策略的分析[J]
.计算机光盘软件与应用,2014,17(4):159-160.
被引量:33
3
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
4
施超.
计算机网络信息管理及其安全防护策略[J]
.信息安全与技术,2012,3(3):8-10.
被引量:29
二级参考文献
19
1
刘军.
关于加强网络信息管理的思考[J]
.山东干部函授大学学报,2008(11):29-29.
被引量:2
2
严玮.
计算机网络信息管理及其安全[J]
.甘肃科技纵横,2004,33(5):37-38.
被引量:2
3
蔡洪民,伍乃骐,滕少华.
局域网络安全扫描系统的设计与实现[J]
.微计算机应用,2005,26(1):45-48.
被引量:24
4
刘永华.
基于Agent的分布式入侵检测系统[J]
.潍坊学院学报,2006,6(2):49-51.
被引量:12
5
蒋萍.
我国计算机网络及信息安全存在的问题与对策[J]
.矿山机械,2007,35(10):158-161.
被引量:16
6
黄宏伟,赵成芳.
计算机网络信息安全防护[J]
.商场现代化,2007(11Z):208-209.
被引量:5
7
Bace Rebecca.Intrusion Detection[]..2000
8
罗宏俭.
计算机网络信息技术在公路建设项目管理中的应用[J]
.交通科技,2009,19(1):114-117.
被引量:28
9
李晓红.
妇幼保健信息计算机网络管理系统的建立与应用[J]
.中国妇幼保健,2010,25(33):4818-4819.
被引量:15
10
施超.
计算机网络信息管理及其安全防护策略[J]
.信息安全与技术,2012,3(3):8-10.
被引量:29
共引文献
112
1
袁梦鑫,刘闻,张静.
试论计算机网络的信息安全及防护策略[J]
.数字技术与应用,2013,31(2):174-174.
2
曾金鑫.
计算机网络信息安全及防护策略[J]
.剑南文学(经典阅读)(上),2013(5):385-385.
3
裴珊珊.
浅议计算机信息管理安全策略[J]
.计算机光盘软件与应用,2013,16(7):144-144.
4
王泽军.
计算机网络系统的设计与安全[J]
.硅谷,2013,6(10):61-61.
5
廖常青.
浅析计算机网络的信息管理[J]
.山西青年(下半月),2013(11):167-167.
6
裴海平,李静.
网络信息安全防护面临的困境及改善措施[J]
.电子技术与软件工程,2013(18):252-252.
7
彭南兵.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2013(22):236-236.
被引量:18
8
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
9
张森.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(2):19-20.
被引量:7
10
王辰文.
计算机网络信息管理及其安全性探讨[J]
.计算机光盘软件与应用,2014,17(3):181-182.
被引量:2
同被引文献
7
1
张信庆.
计算机网络信息安全及防护[J]
.中国管理信息化,2017,20(1):158-159.
被引量:5
2
崔海.
大数据下网络信息安全存在威胁及防护策略研究[J]
.信息通信,2017,0(12):138-139.
被引量:3
3
朱俚治,王兴虎.
计算机病毒的智能性与程序属性[J]
.电脑知识与技术,2018,14(2Z):64-66.
被引量:2
4
薛峰.
计算机网络信息安全及其防护对策[J]
.信息与电脑,2018,30(1):172-174.
被引量:1
5
赵蓉英,余波.
网络信息安全研究进展与问题探析[J]
.现代情报,2018,38(11):116-122.
被引量:16
6
聂玉成.
关于计算机网络信息管理及其安全防护策略探析[J]
.电子世界,2019,0(3):109-109.
被引量:18
7
周永季.
浅析计算机病毒及防范的措施[J]
.电脑知识与技术,2020,16(27):43-44.
被引量:4
引证文献
3
1
孙爱珍.
计算机网络信息安全管理策略探析[J]
.轻纺工业与技术,2020,49(3):157-158.
被引量:5
2
汪晓睿,张学超.
一种计算机网络信息安全防护策略[J]
.电脑知识与技术,2021,17(35):30-31.
3
魏克有.
计算机网络信息安全与防护措施探析[J]
.计算机产品与流通,2019,8(1):72-72.
被引量:4
二级引证文献
9
1
黄智伟.
光纤智能结构/蒙皮[J]
.传感器世界,2000,6(4):21-24.
被引量:8
2
王鹏程,储峰.
大革命时期《中国青年》对国家主义的批判探微[J]
.湖湘论坛,2012,25(3):104-109.
3
汪建国,柯权云,胡选祥,何建红,唐惜春,邵显跃.
5%霉能灵可湿性粉剂防治草莓白粉病效果[J]
.杭州科技,2000,21(3):30-31.
4
谷渊.
计算机网络安全与实用技术浅析[J]
.信息通信,2020(5):162-164.
5
迟仁磊,周鹏.
计算机网络信息安全及防护策略分析[J]
.信息与电脑,2020,32(14):213-215.
被引量:1
6
陈龙险.
互联网时代信息安全防护技术研究[J]
.网络安全技术与应用,2020(12):1-2.
被引量:4
7
杨孟英,刘绍廷,朱广全.
网络信息安全的威胁及防护[J]
.通信电源技术,2021,38(1):222-225.
8
胡晓磊.
企业网络信息安全与防护策略分析[J]
.中国宽带,2021(3):26-26.
9
党宁.
浅谈计算机网络信息安全及其防护策略[J]
.大市场,2021(1):67-68.
1
车一鸣.
事业单位的计算机网络信息管理及实践意义论述[J]
.福建电脑,2018,34(4):105-105.
被引量:4
2
盖亚宁.
计算机网络信息安全管理策略[J]
.信息与电脑,2017,29(3):208-209.
3
陈贤逸.
企业计算机网络信息管理及其安全防护策略研究[J]
.数码世界,2018,0(4):69-69.
4
赵洪玉.
浅谈计算机网络信息管理及其安全防护举措[J]
.数字技术与应用,2018,36(3):192-193.
被引量:1
5
戴霖.
超高清带你领略不一样的春晚[J]
.影视制作,2018,24(5):81-85.
6
夏亚东,车路,刘瑾,马鸿健.
基于SDN架构的校园网络升级[J]
.信息技术与信息化,2018,0(4):97-99.
7
肖鹏,苏永东,张睿,宋春.
电力无线安全检测单兵装备设计与研发[J]
.网络安全技术与应用,2018(5):71-72.
8
华学兵.
云计算环境下舰船运行信息访问的身份认证系统设计[J]
.舰船科学技术,2018,40(5X):148-150.
被引量:2
电脑编程技巧与维护
2018年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部