期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
财政计算机网络信息安全问题及对策研究
被引量:
3
下载PDF
职称材料
导出
摘要
随着信息化的不断发展,计算机网络应用的范围也越来越广泛,然而计算机网络信息的安全建设工作却远远落后于计算机网络的网络建设。本文从财政计算机网络信息安全入手,研究计算机网络信息安全的问题及相关对策。
作者
张源芷
机构地区
同济大学软件学院
出处
《计算机光盘软件与应用》
2014年第6期184-185,共2页
Computer CD Software and Application
关键词
财政
计算机
网络
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
65
同被引文献
6
引证文献
3
二级引证文献
12
参考文献
3
1
刘凤娟.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(19):165-165.
被引量:12
2
鲁晓睿.
计算机网络信息安全及其防护策略的研究[J]
.电子制作,2013,21(13):115-116.
被引量:56
3
罗泽鹏.
浅谈计算机网络信息安全[J]
.计算机光盘软件与应用,2011(24):5-5.
被引量:2
二级参考文献
8
1
唐雪春.
计算机网络信息安全及其防护策略的研究[J]
.硅谷,2008(20):67-67.
被引量:2
2
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
3
彭晓明.应对飞速发展的计算机网络的安全技术探索卟硅谷,2009(11):42-45.
被引量:2
4
黄为.
基于数字签名技术的Intranet信息安全[J]
.电脑知识与技术,2009,5(9):7096-7097.
被引量:14
5
曲蕴慧,白新国.
浅谈数字签名技术的原理及应用[J]
.福建电脑,2010,26(5):66-66.
被引量:21
6
刘冬梅.
浅析计算机网络安全与防范策略[J]
.黑龙江科技信息,2010(19):82-82.
被引量:40
7
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:288
8
王延中.
计算机网络信息安全及其防护[J]
.信息与电脑(理论版),2011(1):12-12.
被引量:15
共引文献
65
1
郑紫瑞.
计算机网络安全[J]
.科技致富向导,2013(9):64-64.
2
陈健.
计算机网络信息安全及防护策略探索[J]
.电子技术与软件工程,2013(23):242-242.
被引量:2
3
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
4
潘陈滨.
计算机病毒的正确防御对策[J]
.计算机光盘软件与应用,2014,17(2):182-182.
5
王兴武.
计算机网络存在的安全隐患及防范对策探讨[J]
.信息安全与技术,2014,5(4):38-40.
被引量:6
6
张雪峰.
计算机网络信息安全及防护策略研究[J]
.消费电子,2014(6):176-176.
被引量:1
7
罗颖.
计算机网络信息安全与防护策略研究[J]
.科技致富向导,2014(18):211-211.
8
赵俊.
网络信息安全技术摭谈[J]
.计算机光盘软件与应用,2014,17(10):176-176.
被引量:1
9
李晓波.
计算机网络信息安全及其防护策略的研究[J]
.网络安全技术与应用,2014(6):155-155.
10
李红娟,王祥.
计算机网络的信息安全分析及防护策略研究[J]
.信息安全与技术,2016,7(4):40-41.
被引量:31
同被引文献
6
1
张蔚.
军队计算机网络信息安全问题及对策[J]
.法制与社会(旬刊),2009(10):269-269.
被引量:6
2
闫新峰.
财政计算机应用支撑平台在政府财政管理计算机信息系统中的应用浅析[J]
.无线互联科技,2013,10(9):142-142.
被引量:1
3
张曲苗.
计算机审计技术在财政系统中的应用分析[J]
.硅谷,2015,8(3):129-130.
被引量:2
4
广西财政厅课题组.
广西财政网络和信息安全管理问题探索[J]
.经济研究参考,2015(5):23-27.
被引量:1
5
易静林,李伟,柏玉娟.
财政系统网络安全建设需防范私接WIFI设备[J]
.中国财政,2016(5):76-76.
被引量:1
6
何中国.
探讨地方财政计算机网络信息安全和防范[J]
.电脑知识与技术(过刊),2015,21(2X):32-33.
被引量:2
引证文献
3
1
黄国贤.
计算机网络信息安全问题和对策[J]
.科技与企业,2016,0(3):77-77.
被引量:10
2
杨松.
基于财政系统计算机网络建设及应用现状与展望[J]
.电脑知识与技术,2019,15(1Z):25-26.
被引量:2
3
吴继伟.
财政计算机网络信息安全问题的研究[J]
.黑龙江科技信息,2015(26).
二级引证文献
12
1
古友斌.
财政系统网络信息安全建设探析[J]
.网络安全技术与应用,2020(3):106-107.
被引量:2
2
刘凌志.
初探计算机网络信息技术安全及防范对策[J]
.通讯世界(下半月),2016(4):24-24.
被引量:4
3
操光霞.
计算机安全管理的重要性思考[J]
.江西建材,2016(21):247-247.
被引量:1
4
吕成飞.
计算机网络信息安全及防护策略研究[J]
.电子世界,2016,0(16):67-67.
5
陈雷.
浅探计算机网络信息技术安全及防范措施[J]
.信息系统工程,2017,30(5):59-59.
6
李群,任天宇,王小虎,王超,师恩洁,房磊.
计算机网络信息管理及安全防护对策研究[J]
.自动化与仪器仪表,2017(9):1-2.
被引量:15
7
路浩通.
计算机网络信息安全及其防护策略分析[J]
.电脑迷,2016(12).
8
冯翔宇.
计算机网络信息安全防护对策[J]
.科教导刊(电子版),2017,0(26):211-211.
9
肖丽辉,张利明.
网络安全防护问题及措施应用[J]
.电子技术与软件工程,2019,0(22):199-200.
被引量:3
10
丁永尚,艾旭升.
新形势下高校网络安全建设实践研究和设计[J]
.内江科技,2019,40(11):52-53.
1
李飞.
高职院校校园网络安全建设与维护管理分析[J]
.网络安全技术与应用,2017(1):100-101.
被引量:2
2
王秀宏.
计算机网络信息安全及防护策略研究[J]
.消费电子,2014(10):156-156.
3
徐艳辉.
试论如何加强网络安全建设[J]
.信息系统工程,2013(11):77-77.
4
王瑜.
如何加强政府门户网站维护和网站安全建设[J]
.电子技术与软件工程,2013(16):264-265.
被引量:5
5
袁丽虹.
浅析计算机网络系统的安全集成[J]
.科技创新与应用,2013,3(14):86-86.
被引量:2
6
胡俊.
浅析供电企业信息安全管理建设[J]
.中小企业管理与科技,2011(22):14-14.
7
党军锋.
浅议中国电信云计算业务平台的安全建设[J]
.企业技术开发(中旬刊),2016,35(1):67-67.
8
吕丽娟.
金保工程一期网络和安全建设成果及二期建设思路[J]
.信息网络安全,2010(10):12-13.
被引量:1
9
张志杰.
基于数据挖掘的网络安全态势分析[J]
.网络安全技术与应用,2016(3):62-62.
被引量:4
10
陈晔,廖志峰,高胜华.
基于等级保护基本要求构建安全可靠的政府网站[J]
.信息网络安全,2013(10):232-234.
被引量:1
计算机光盘软件与应用
2014年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部