期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络安全管理技术的开发及应用
被引量:
6
下载PDF
职称材料
导出
摘要
网络技术渗透于人们生产生活的方方面面,给人们的生活提供巨大的信息量,但在提高工作效率,开拓视野的同时,也存在着不少的问题。网络安全管理问题成为了人们关注的焦点,也成为了能否发挥计算机技术优势的制约因素。探讨计算机网络安全管理技术的开发和应用问题,让网民拥有更安全、更放心的网络环境。
作者
秦体德
机构地区
安徽商贸职业技术学院电子信息工程系
出处
《湖北科技学院学报》
2013年第10期19-20,共2页
Journal of Hubei University of Science and Technology
关键词
计算机
网络安全
管理技术
技术开发
工作经验
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
5
共引文献
35
同被引文献
25
引证文献
6
二级引证文献
13
参考文献
5
1
徐安平.
计算机网络安全管理技术的开发和应用[J]
.中国新技术新产品,2009(19):34-35.
被引量:23
2
谢筠.
网络时代计算机网络安全管理技术与应用[J]
.科技情报开发与经济,2005,15(7):234-235.
被引量:4
3
倪亚会.
谈计算机网络安全管理的一些技术与方法[J]
.计算机光盘软件与应用,2012,15(4):72-73.
被引量:8
4
马涛.
计算机网络安全管理[J]
.计算机光盘软件与应用,2012,15(15):131-131.
被引量:2
5
贾卫.
浅谈计算机网络安全管理技术[J]
.科技创新导报,2012,9(29):52-52.
被引量:6
二级参考文献
16
1
宋佳珍.
影响计算机网络安全的主要因素和应对措施[J]
.电脑知识与技术(过刊),2007(24):41-42.
被引量:17
2
原莉.
如何确保计算机网络安全[J]
.职大学报,2008(4).
被引量:10
3
闪永强,陈春凯.
计算机网络安全的管理与技术[J]
.新乡师范高等专科学校学报,2002,16(4):41-43.
被引量:1
4
拉斯·克兰德.挑战黑客--网络安全的最终解决方案[M].陈永剑,译.北京:电子工业出版社,2000.
被引量:1
5
蔡立军.计算机网络安全技术[M]北京:中国水利水电出版社,2005.
被引量:1
6
黄鹤.浅析计算机网络安全策略[J]科技信息(学术版),2007.
被引量:1
7
李佳,石冰心,张海静,龚睿.
网络管理系统中的自动拓扑发现算法[J]
.华中理工大学学报,1998,26(1):15-17.
被引量:16
8
徐安平.
计算机网络安全管理技术的开发和应用[J]
.中国新技术新产品,2009(19):34-35.
被引量:23
9
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
10
宋彦民.
计算机网络安全管理技术的开发与应用[J]
.价值工程,2010,29(13):186-187.
被引量:4
共引文献
35
1
谢雪胜,徐晟.
涉密信息系统设计和实现[J]
.电脑知识与技术,2006(3):60-61.
2
胡朝清.
计算机网络安全存在的问题及对策[J]
.德宏师范高等专科学校学报,2011(2):95-96.
被引量:24
3
王延博.
计算机网络安全问题及防范策略之浅见[J]
.数字技术与应用,2012,30(2):214-215.
被引量:8
4
倪亚会.
谈计算机网络安全管理的一些技术与方法[J]
.计算机光盘软件与应用,2012,15(4):72-73.
被引量:8
5
赵爱军,张大伟.
有关计算机网络安全问题的再思考[J]
.无线互联科技,2012,9(6):22-22.
被引量:1
6
林船.
浅谈计算机网络安全存在的问题及应对策略[J]
.电子世界,2012(15):144-145.
被引量:5
7
贾卫.
浅谈计算机网络安全管理技术[J]
.科技创新导报,2012,9(29):52-52.
被引量:6
8
孙传群.
强化计算机网络安全管理的技术与措施探讨[J]
.硅谷,2012,5(21):4-5.
9
张彦忠.
论计算机网络安全管理技术[J]
.计算机光盘软件与应用,2012,15(22):171-171.
被引量:8
10
储美芳.
基于人工智能理论的网络安全管理关键技术的研究[J]
.计算机光盘软件与应用,2012,15(23):95-95.
被引量:6
同被引文献
25
1
百度文库.计算机网络安全课后答案,xie520liWl2012—10—07.
被引量:1
2
童云海,陶有东,唐世渭,杨冬青.
隐私保护数据发布中身份保持的匿名方法[J]
.软件学报,2010,21(4):771-781.
被引量:45
3
赵科.
虚拟机技术在高职计算机网络技术专业实训中的应用[J]
.科技创新导报,2010,7(20):34-35.
被引量:5
4
那顺.
计算机网络管理及安全技术研究[J]
.计算机光盘软件与应用,2012,15(9):52-52.
被引量:15
5
万玉俍.
网络运行安全管理技术探讨[J]
.硅谷,2012,5(11):189-190.
被引量:2
6
郭艳平.
电子文档安全管理技术及应用[J]
.广播电视信息,2012,19(6):31-33.
被引量:2
7
贾卫.
浅谈计算机网络安全管理技术[J]
.科技创新导报,2012,9(29):52-52.
被引量:6
8
张彦忠.
论计算机网络安全管理技术[J]
.计算机光盘软件与应用,2012,15(22):171-171.
被引量:8
9
张统豪.
计算机信息管理技术在网络安全中的应用[J]
.计算机光盘软件与应用,2012,15(23):57-57.
被引量:58
10
刘睿.
计算机信息管理技术在网络安全应用中的研究[J]
.科技创新与应用,2013,3(30):71-71.
被引量:23
引证文献
6
1
王迪.
国内网络安全管理技术的发展分析[J]
.山东工业技术,2014(20):159-160.
被引量:1
2
马涛.
计算机网络管理及安全技术研究与应用[J]
.网络安全技术与应用,2015(1):32-33.
被引量:1
3
张智勇.
如何提升中学体育课堂教学有效性研究[J]
.现代交际,2016(5):211-212.
被引量:5
4
牛文军.
计算机网络安全管理技术[J]
.电子技术与软件工程,2017(12):220-220.
被引量:1
5
彭凯.
计算机网络安全管理技术的开发及应用[J]
.电子技术与软件工程,2018(11):224-224.
6
朱洪斌,安龙,杨铭辰.
电力大数据安全治理体系研究[J]
.电信科学,2019,35(11):140-145.
被引量:5
二级引证文献
13
1
蔡占军.
企业网络安全管理研究[J]
.电脑编程技巧与维护,2015(9):109-111.
2
强永浩.
浅谈如何提升中学体育课堂教学有效性[J]
.时代教育,2018,0(2):112-113.
被引量:4
3
唐金其.
如何提升中学体育课堂教学有效性[J]
.课程教育研究(学法教法研究),2018,0(7):217-217.
4
矫海燕,徐建敏,徐慧琳.
计算机网络管理及安全技术研究讨论[J]
.信息记录材料,2018,19(11):66-67.
被引量:2
5
孔德帅.
浅析提升中学体育课堂教学有效性的方法和途径[J]
.都市家教(上半月),2017,0(5):69-69.
被引量:5
6
李贞光.
提升中学体育课堂教学有效性的策略分析[J]
.祖国,2018,0(5):282-282.
7
陈士祥.
中学体育教学有效性问题探究[J]
.课程教育研究(学法教法研究),2018,0(19):243-244.
8
阎永升,杨洋,韩迎军.
电力数据安全管理研究[J]
.现代工业经济和信息化,2020,10(3):63-64.
9
杨赟博,胡雪晖,洪晟.
电力大数据密态多源协同安全应用研究[J]
.信息技术与网络安全,2022,41(4):52-59.
被引量:1
10
王亿.
试析计算机技术在安全管理中的应用[J]
.数字技术与应用,2022,40(6):219-221.
1
岳雷.
低投入 高效益——“表示层虚拟化”助学校设备升级[J]
.中国信息技术教育,2010(5):89-90.
被引量:1
2
张柯,杨玚.
校园网ARP病毒的分析及防护[J]
.中国信息技术教育,2010(11):73-76.
被引量:1
3
岳雷.
轻松实现高品质安装──“应用程序虚拟化”提高学校计算机应用效率[J]
.中国信息技术教育,2010(7):89-90.
被引量:1
4
岳雷.
校园网络安全的守护神──Forefront[J]
.中国信息技术教育,2010(9):87-88.
5
尚娟娟.
浅析计算机网络管理及安全技术研究与应用[J]
.网络安全技术与应用,2015(4):124-124.
被引量:6
6
马涛.
计算机网络管理及安全技术研究与应用[J]
.网络安全技术与应用,2015(1):32-33.
被引量:1
7
陈科.
学校信息化建设中若干技术问题及优化方案[J]
.中国信息技术教育,2010(21):86-88.
8
沈海涛.
校园网络安全的忠实监护者—MRTG[J]
.中国信息技术教育,2010(13):73-74.
9
吴静亚.
数字化教育社区的应用新路[J]
.中国信息技术教育,2010(15):73-74.
10
满堂喝彩.
网站导航[J]
.电脑迷,2007,0(21):84-85.
湖北科技学院学报
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部