期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机及网络的管理与安全防护探讨
下载PDF
职称材料
导出
摘要
着计算机技术的高速发展,人们的日常生活都与计算机网络紧密相关,网络安全问题也得到了更多的重视。本文浅要分析计算机及网络安全的定义及存在的问题,提出加强安全保护的一些措施。
作者
马爽
机构地区
辽源职业技术学院
出处
《城市地理》
2015年第12X期283-283,共1页
City Geography
关键词
计算机
网络安全
防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
李刚.
计算机及网络的管理与安全防护分析[J]
.计算机光盘软件与应用,2014,17(10):165-166.
被引量:4
2
杨光,孙洋,王磊,吴冰.
计算机及网络的管理与安全防护[J]
.内蒙古林业调查设计,2013,36(2):135-137.
被引量:8
二级参考文献
3
1
薛新慈,任艳斐.
计算机网络管理与安全技术探析[J]
.通信技术,2010,43(6):80-82.
被引量:17
2
特日格乐,张善勇.
计算机网络的安全防护分析及发展研究[J]
.内蒙古科技与经济,2012(22):79-80.
被引量:5
3
杨光,孙洋,王磊,吴冰.
计算机及网络的管理与安全防护[J]
.内蒙古林业调查设计,2013,36(2):135-137.
被引量:8
共引文献
7
1
李刚.
计算机及网络的管理与安全防护分析[J]
.计算机光盘软件与应用,2014,17(10):165-166.
被引量:4
2
吴业彤.
计算机网络的管理与安全防范分析[J]
.网络安全技术与应用,2014(12):131-131.
被引量:2
3
马玉红.
计算机及网络的管理与安全防护分析[J]
.中国科技博览,2015,0(21):77-78.
4
侯尊耀.
计算机信息安全保密的技术研究与讨论[J]
.中国科技博览,2015,0(31):42-42.
5
蔡书.
计算机及网络的管理与安全防护分析[J]
.电子技术与软件工程,2015(15):217-217.
6
李雷.
计算机及网络的管理与安全防护分析[J]
.科学与财富,2015,7(26):78-79.
7
朱宏.
计算机网络管理及安全防护分析[J]
.通讯世界,2017,23(8):57-58.
1
赵斌.
计算机网络安全技术及有效防护探讨[J]
.电子技术与软件工程,2015(11).
被引量:2
2
叶明.
计算机网络的安全与防护探讨[J]
.包钢科技,2003,29(1):41-43.
被引量:2
3
陕晋军.
基于ASP.NET的精品课程网站安全防护探讨[J]
.网络安全技术与应用,2009(11):47-48.
被引量:3
4
赵喜明.
个人计算机数据库安全问题与防护探讨[J]
.消费电子,2013(20):110-110.
5
刘国林.
MS SQL Server 2000安全防护探讨[J]
.泰山学院学报,2007,29(3):50-52.
6
李小齐.
计算机网络信息管理与安全防护探讨[J]
.祖国,2016,0(24):79-79.
7
周雪梅,吴建彬.
计算机网络与信息安全防护探讨[J]
.计算机光盘软件与应用,2011(5):120-120.
8
刘建博.
计算机通信的安全防护探讨[J]
.网络安全技术与应用,2014(8):165-165.
9
朱百明.
企业计算机网络信息安全的防护探讨[J]
.信息与电脑,2016,28(1):191-192.
10
虚拟化技术应用于涉密信息系统的安全防护探讨[J]
.保密科学技术,2015,0(11):21-24.
城市地理
2015年 第12X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部