期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全管理的研究
被引量:
11
下载PDF
职称材料
导出
摘要
计算机网络安全逐渐成为新时代安全问题的一个新方向,通过计算机网络给单位和个人造成损失的次数逐渐增多,计算机网络安全管理成为了互联网时代下一个新的课题。本文从研究计算机的网络安全方向出发,首先对现阶段我国计算机网络安全管理的出现进行了阐述,接着文章通过分析阐述了我国目前阶段计算机网络安全管理的现状,最后本文根据相关问题的分析提出了提升我国计算机网络安全管理水平的措施。
作者
宋杰
陈真灵
机构地区
南京邮电大学仙林校区
出处
《科技视界》
2011年第27期30-31,共2页
Science & Technology Vision
关键词
计算机网络
安全管理
现有问题
措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
14
同被引文献
27
引证文献
11
二级引证文献
14
参考文献
2
1
周健.
浅谈计算机安全及防危害措施[J]
.华南金融电脑,2006,14(7):65-66.
被引量:3
2
陈功.
计算机安全保护策略初探[J]
.达县师范高等专科学校学报,2005,15(2):41-44.
被引量:14
二级参考文献
4
1
赵锦域.
计算机网络安全与对策[J]
.教育信息化,2004(9):16-17.
被引量:8
2
BruceSchneier 吴世忠 马方译.网络信息安全的真相[M].北京:机械工业出版社,2001..
被引量:5
3
薛惠明 刘超.保护计算机安全的几点有效措施[J].现代教育技术,2003,(4).
被引量:3
4
曾志峰,杨义先.
网络安全的发展与研究[J]
.计算机工程与应用,2000,36(10):1-3.
被引量:65
共引文献
14
1
陈功.
高校数字校园建设和管理策略[J]
.四川文理学院学报,2008,18(2):55-58.
被引量:8
2
陈功.
网络攻击与安全防御策略研究[J]
.四川文理学院学报,2009,19(2):26-29.
被引量:2
3
任戎.
浅谈高校数字校园建设[J]
.网络安全技术与应用,2009(5):26-28.
被引量:3
4
陈林,王洪艳,付磊.
浅析局域网的数据传输及安全策略[J]
.电脑与电信,2010(5):43-44.
被引量:7
5
林兵.
计算机网络安全保护模式与安全保护策略研究[J]
.硅谷,2010,3(16):193-193.
被引量:1
6
李崇.
关于计算机网络安全保护模式与安全保护策略的探讨[J]
.中国科技博览,2012(32):268-268.
7
张丽,张霞,王相顺.
计算机安全保护策略初探[J]
.中文信息,2013(5):1-1.
被引量:1
8
蔡磊,李颂华,张莉.
学生体质健康档案的信息化系统设计[J]
.兰台世界(中旬),2014,0(12):84-85.
被引量:1
9
姬晓鹏.
局域网环境下的数据综合安全分析[J]
.电子测试,2015,26(2):164-166.
10
杨秋静.
计算机网络安全技术及其应用策略研究[J]
.网络安全技术与应用,2015(12):4-5.
同被引文献
27
1
宫兆军.
计算机网络的安全管理[J]
.哈尔滨商业大学学报(自然科学版),2003,19(1):40-42.
被引量:8
2
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
3
周金华.
计算机网络安全的探讨[J]
.电脑知识与技术,2005(8):38-41.
被引量:6
4
李玉勤.
浅淡计算机网络中防火墙技术的应用[J]
.甘肃科技,2006,22(11):99-101.
被引量:4
5
翟军.
计算机网络安全分析与探讨[J]
.科技信息,2006(11X):20-20.
被引量:3
6
马琳茹,陈汉章,杨承侠.基于组建技术的网络安全管理架构研究[J].信息安全与通信保密,2010(04).
被引量:1
7
庄友军.
计算机网网络安全管理[J]
.电脑知识与技术,2010(01X):607-608.
被引量:16
8
李靖.
对计算机网络安全问题的思考[J]
.企业家天地(下旬刊),2011(2):126-127.
被引量:5
9
叶俊辉.
浅谈计算机网络技术与安全管理维护[J]
.广东科技,2011,20(8):22-23.
被引量:24
10
刘伟.
浅谈如何做好计算机网络安全管理工作[J]
.数字技术与应用,2011,29(8):246-246.
被引量:12
引证文献
11
1
翟胡萍.
浅析计算机网络安全保密工作[J]
.商情,2012(17):192-192.
被引量:1
2
温佛强.
计算机网络安全的现状及防范策略研究[J]
.中小企业管理与科技,2012(13):293-294.
被引量:5
3
李征.
关于计算机网络的安全管理与维护的研究[J]
.计算机光盘软件与应用,2012,15(17):155-155.
被引量:4
4
张华斌.
网络安全管理技术研究[J]
.中国新通信,2014,16(9):67-67.
5
胡睿.
计算机网络安全管理分析[J]
.电子技术与软件工程,2016(9):221-221.
6
吴庆辉.
计算机网络安全管理[J]
.信息与电脑,2016,28(11):194-194.
被引量:2
7
黄玉萍.
计算机网络安全管理分析[J]
.电脑迷,2017(5):23-23.
8
黄德坤.
计算机网络安全管理若干问题分析[J]
.电脑迷,2017(8):200-200.
被引量:1
9
吕昆.
计算机网络安全管理[J]
.山东工业技术,2017(6):140-140.
10
张孝文.
计算机网络安全管理[J]
.信息与电脑,2018,30(3):173-174.
被引量:1
二级引证文献
14
1
刘嵩.
浅谈当今计算机网络安全问题的预防策略[J]
.计算机光盘软件与应用,2012,15(14):122-122.
被引量:2
2
李征.
浅谈计算机网络安全常见问题及解决措施[J]
.中国电子商务,2012(17):59-59.
3
李硕.
浅谈计算机网络技术安全管理[J]
.数字技术与应用,2013,31(1):166-166.
4
成萍.
试论威胁网络安全的重要因素及预防策略[J]
.商情,2013(17):245-245.
被引量:1
5
杜涛.
计算机网络安全漏洞问题解析[J]
.信息安全与技术,2013,4(10):30-31.
被引量:1
6
李长文.
计算机网络系统的安全管理与实施[J]
.计算机光盘软件与应用,2013,16(24):170-171.
7
彭毅.
浅谈计算机网络安全问题及其对策[J]
.网络安全技术与应用,2015(10):14-15.
被引量:14
8
张晓明.
浅谈供电企业的信息安全管理[J]
.科技创新与应用,2016,6(31):221-221.
被引量:1
9
沈凯锋.
计算机网络技术与安全管理维护[J]
.电子技术与软件工程,2017(2):234-234.
10
李瑞强.
从“勒索病毒”攻击谈我国计算机网络安全管理现状[J]
.黑龙江科学,2017,8(19):8-9.
被引量:3
1
齐忠厚,谢旭东,张乃斌.
浅议SDN发展对网络安全的影响[J]
.信息网络安全,2014(9):95-97.
被引量:4
2
郑飞.
局域网安全及防范策略[J]
.网络安全技术与应用,2017(2):34-34.
被引量:1
3
杨思根,彭长根.
一种基于身份代理盲签名方案[J]
.计算机与现代化,2010(4):67-69.
被引量:2
4
王荷庄.
网上银行存在的安全风险及有效防范[J]
.中国新通信,2013,15(21):73-73.
被引量:1
5
陈友梅.
赛门铁克:安全方向标[J]
.网管员世界,2006(12):114-115.
6
苏志省.
大数据时代的终端安全[J]
.信息系统工程,2015,0(2):84-84.
7
陈铁明,蒋融融,熊丽荣.
网络安全协议的综合教学实践研究[J]
.计算机时代,2007(6):68-69.
被引量:2
8
隋新.
主机特征信息被动识别的研究与实现[J]
.科学技术与工程,2013,21(3):652-658.
被引量:13
9
刘悦,贾忠田,张波,于代荣,张远.
网络工程专业安全方向的课程设置[J]
.计算机教育,2013(14):68-71.
被引量:3
10
陈志德,许力.
《网络安全原理与技术》理论与实践课程建设[J]
.福建师范大学学报(自然科学版),2011,27(3):1-5.
被引量:9
科技视界
2011年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部