期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业计算机网络信息安全管理的重要性
被引量:
15
下载PDF
职称材料
导出
摘要
随着现代社会的快速发展,计算机信息网络越来越广泛地应用于社会生活的各个方面,而随着应用速度的加快,计算机信息网络安全问题也成为事关国家和社会安全的一个重要部分。本文对计算机信息安全进行了概述,阐述了信息安全的一些问题,同时提出了加强计算机信息安全的建议对策,同时在计算机信息安全管理方面也提了一些意见,以保证计算机的信息安全。
作者
杨子强
机构地区
同济大学
出处
《中小企业管理与科技》
2014年第2期18-19,共2页
Management & Technology of SME
关键词
计算机
信息网路
安全技术
管理
发展
对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
10
共引文献
88
同被引文献
37
引证文献
15
二级引证文献
40
参考文献
10
1
郑起莹..基于.NET的分布式应用系统访问控制技术研究与实现[D].解放军信息工程大学,2007:
2
林延君..局域网企业信息安全系统的设计与实现[D].大连理工大学,2006:
3
阳威特.
Web应用程序的安全维护[J]
.计算机应用,2000,20(5):69-71.
被引量:5
4
王晋东,张明清,韩继红.
信息系统安全技术策略研究[J]
.计算机应用研究,2001,18(5):61-63.
被引量:41
5
廖绪州.
浅谈计算机信息系统安全教育[J]
.中国科教创新导刊,2008(16):168-168.
被引量:4
6
温华,王丹.一种网络安全等级的计算模型设计[A].四川省通信学会2003年学术年会论文集[C],2003年.
被引量:1
7
宋如顺.
信息系统安全风险综合分析方法[J]
.计算机工程,2000,26(12):33-34.
被引量:20
8
蒋平,钱为民.
计算机信息系统安全问题的探讨[J]
.科技与经济,2002,15(B06):68-71.
被引量:17
9
钱钢.
基于SSE-CMM的信息系统安全风险评估方法研究[J]
.计算机工程,2002,28(9):98-100.
被引量:10
10
乐光学.
Internet/Intranet网络安全技术及安全机制的建设[J]
.佳木斯大学学报(自然科学版),2002,20(1):84-89.
被引量:10
二级参考文献
25
1
苗起森,胡鹤鸣,毛劲乔,张鹏,刘源.
超声测流在渐缩流道中的应用及其准确度分析[J]
.水力发电学报,2020(5):81-89.
被引量:4
2
俞双恩,左晓霞,赵伟.
我国灌区量水现状及发展趋势[J]
.节水灌溉,2004(4):35-37.
被引量:40
3
秦效启,杨修竹.
重大工程灾害风险评估研究[J]
.自然灾害学报,1997,6(2):7-10.
被引量:14
4
Lars Klander 陈永剑(等).挑战黑客-网络安全的最终解决方案[M].北京:电子工业出版社,2000.6.
被引量:1
5
William R Cheswick 戴宗坤 等.防火墙与因特网安全[M].北京:机械工业出版社,2000..
被引量:2
6
Parker D B.Fighting Computer Crime[M].北京:电子工业出版社,1999.30.
被引量:1
7
樊宓丰 林东.网络信息安全与PQP加密[M].北京:清华大学出版社,1998..
被引量:1
8
郭仲伟,风险分析与决策,1992年
被引量:1
9
戴宗坤,防火墙与因特网安全,2000年
被引量:1
10
陈永剑,挑战黑客.网络安全的最终解决方案,2000年
被引量:1
共引文献
88
1
刘亚珍.
企业计算机网络信息安全管理的重要性探究[J]
.区域治理,2018,0(51):94-94.
被引量:1
2
张芳,张永华.
信息系统安全管理以及风险评估研究[J]
.电脑知识与技术(过刊),2007(2):332-333.
3
林则夫,陈德泉.
信息安全风险分析及其对应急管理的启示[J]
.中国管理科学,2006,14(z1):836-840.
被引量:2
4
刘凤龙,陈松乔.
基于文件传输的双向式数据交换的设计与实现[J]
.怀化学院学报,2002,21(5):57-59.
5
陈建中,陈坚.
信息系统安全评估的交互式群决策模型及实现[J]
.计算机应用研究,2009,26(3):1123-1126.
6
陈军.
计算机信息系统安全机制的构建策略[J]
.华章(初中读写),2007(11).
7
王静.
浅谈建立计算机信息系统安全机制的策略[J]
.科技资讯,2007,5(11):92-92.
被引量:12
8
刘宁.
税务电子政务信息系统安全体系研究[J]
.各界,2006(12):43-44.
被引量:1
9
肖龙,戴宗坤.
信息系统风险的多级模糊综合评判模型[J]
.四川大学学报(工程科学版),2004,36(5):98-102.
被引量:35
10
钟刚.
论网络环境下的信息安全保障问题[J]
.计算技术与自动化,2004,23(2):105-107.
被引量:3
同被引文献
37
1
潘振宇.
探讨计算机信息系统的网络管理和安全管理[J]
.科技风,2010(8):94-95.
被引量:8
2
贺楠.企业计算机网络信息安全管理的重要性[J].城市建设理论研究.2014.
被引量:1
3
陈富.基于企业信息安全管理的应急响应分析[J].数字化用户.2013.
被引量:1
4
廖绪州.
浅谈计算机信息系统安全教育[J]
.中国科教创新导刊,2008(16):168-168.
被引量:4
5
王越,杨平利,李卫军.
涉密计算机信息安全管理体系的设计与实现[J]
.计算机工程与设计,2010,31(18):3964-3967.
被引量:40
6
王轶军.
浅谈计算机信息网络安全问题的分析与对策[J]
.黑龙江科技信息,2011(6):77-77.
被引量:10
7
许伟敏.
计算机网络信息安全管理工作探讨[J]
.知识经济,2011(23):96-96.
被引量:10
8
张华.
云计算技术在建设高校绿色计算机实验室中的应用[J]
.价值工程,2012,31(11):180-181.
被引量:13
9
尧新远.
计算机信息管理技术在网络安全中的应用[J]
.软件,2012,33(7):135-136.
被引量:30
10
张宝深.
计算机信息技术在互联网中的应用探讨[J]
.计算机光盘软件与应用,2013,16(2):44-45.
被引量:3
引证文献
15
1
刘亚珍.
企业计算机网络信息安全管理的重要性探究[J]
.区域治理,2018,0(51):94-94.
被引量:1
2
张毅强.
以安全为先大力推进互联网应用[J]
.区域治理,2018,0(36):292-292.
3
曹金静,王东盈,马叶革.
计算机信息技术在高校网络安全中的应用研究[J]
.价值工程,2014,33(23):218-219.
被引量:6
4
李景梅.
企业计算机网络信息安全管理的重要性[J]
.电子技术与软件工程,2014(17):230-230.
被引量:7
5
包少英.
现阶段计算机信息安全的风险防范研究[J]
.中国新通信,2015,17(4):44-44.
被引量:1
6
戴双庆.
企业计算机网络信息安全管理的重要性研究[J]
.网络安全技术与应用,2015(5):34-34.
被引量:10
7
杨妍.
计算机网络信息安全管理技术探讨[J]
.信息通信,2015,28(10):135-136.
被引量:6
8
谢德祥.
计算机网络信息安全管理技术探讨[J]
.科技创新与应用,2016,6(3):69-69.
被引量:3
9
谢宣霆.
计算机网络信息安全及防护构建[J]
.电子技术与软件工程,2016(17):209-209.
被引量:4
10
马兴.
企业计算机网络信息安全管理的重要性探讨[J]
.通讯世界,2017,23(15):1-2.
被引量:6
二级引证文献
40
1
吴尚.
浅析高校网络安全存在的问题和对策[J]
.计算机光盘软件与应用,2014,17(21):178-178.
被引量:5
2
梁江.
运用信息化网络技术,提升企业保卫管理水平[J]
.化工管理,2015(5):142-142.
3
熊文昕.
档案计算机网络建设以及安全管理简述[J]
.电子技术与软件工程,2015(20):16-16.
被引量:1
4
梅轲.
计算机信息技术在高校网络安全中的应用[J]
.产业与科技论坛,2016,15(9):41-42.
被引量:1
5
李宁.
计算机网络信息管理及其安全防护措施[J]
.电子技术与软件工程,2016(19):221-221.
被引量:1
6
杨永花.
计算机网络安全的重要性分析及优化解决方案[J]
.网络安全技术与应用,2016(9):4-5.
被引量:2
7
陈君.
论信息安全、网络安全、网络空间安全[J]
.数字技术与应用,2016,34(10):206-207.
8
岳忠义.
计算机数据安全风险与防范研究[J]
.通讯世界(下半月),2016(10):67-67.
被引量:3
9
姬铖.
计算机信息管理技术在高校网络安全中的应用[J]
.信息与电脑,2016,28(13):195-196.
被引量:6
10
赵莹,李冬梅.
档案计算机网络建设以及安全管理分析[J]
.黑龙江科技信息,2016(33):205-205.
被引量:1
1
丁杰.
计算机网络信息安全及其防护策略[J]
.计算机光盘软件与应用,2014,17(9):156-156.
被引量:4
2
康绮霞,李书晟,阎怀标,陈朝军,郑磊.
对河南省煤炭厅机关信息网络建设的探索[J]
.中州煤炭,1999(1):17-18.
3
杨晓婕,候钟燕.
关于大数据时代的网络安全问题研究[J]
.中国新通信,2017,19(4):90-90.
被引量:2
4
曲亮.
数据库技术在科研管理系统中的应用[J]
.计算机光盘软件与应用,2013,16(17):119-119.
5
王毓.
电子商务网站建构[J]
.中国科技信息,2008(14):138-139.
被引量:3
6
龚鸣川,瞿鑫,王萍.
C2C电子商务模式下的物流配送探究[J]
.科技致富向导,2015,0(18):42-42.
7
王耀伟,王春雨,李刚.
基于AJAX技术的WEB模型在信息管理系统中的应用研究[J]
.中国高新技术企业,2007(8):141-142.
8
ThinkPad X120e 小本升级,炫生活[J]
.中国国家地理,2011(3):176-176.
9
王汝波.
信息网络安全的控制措施分析[J]
.信息安全与技术,2014,5(2):52-53.
被引量:2
10
美国运营商推USB接口3G上网卡速率堪比ADSL[J]
.计算机与网络,2006(15):4-4.
中小企业管理与科技
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部