期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机信息系统安全技术的研究及其应用
被引量:
29
下载PDF
职称材料
导出
摘要
随着网络信息技术在人类生活、工作和学习中逐渐被应用,对计算机信息系统安全的要求越来越高,研究和应用科学有效的安全技术是保障计算机信息系统安全的重要手段。本文研究了当前国内应用较为广泛的几项安全技术,并探讨计算机信息系统安全技术应用的安全策略。
作者
金琳
机构地区
盐城工学院 经济与管理学院管理科学与工程系
出处
《计算机光盘软件与应用》
2014年第20期168-168,170,共2页
Computer CD Software and Application
关键词
计算机信息系统
安全技术
网络信息安全
分类号
TP315 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
39
同被引文献
38
引证文献
29
二级引证文献
58
参考文献
4
1
冯庆曦.
计算机信息系统安全技术的研究及其应用[J]
.电脑开发与应用,2012,25(6):17-19.
被引量:11
2
张晓强.
计算机信息系统安全的研究现状与安全保护措施探讨[J]
.科技创新导报,2012,9(7):41-41.
被引量:17
3
曹军.
计算机信息系统安全技术的研究及其应用[J]
.信息系统工程,2013,26(6):82-82.
被引量:8
4
柴继贵.
计算机信息系统安全技术的研究及其应用[J]
.价值工程,2012,31(3):160-160.
被引量:15
二级参考文献
10
1
潘振宇.
探讨计算机信息系统的网络管理和安全管理[J]
.科技风,2010(8):94-95.
被引量:8
2
赵秦.
计算机网络信息安全技术研究[J]
.中国新技术新产品,2009(14):36-36.
被引量:37
3
刘文平.
基层单位计算机信息系统安全现状及建议[J]
.科技经济市场,2009(11):20-20.
被引量:6
4
倪超凡.
计算机网络安全技术初探[J]
.赤峰学院学报(自然科学版),2009,25(12):45-46.
被引量:25
5
刘艳斌.
计算机信息系统的保密管理[J]
.中国西部科技,2010,9(20):61-62.
被引量:7
6
张晓强.
计算机信息系统安全的研究现状与安全保护措施探讨[J]
.科技创新导报,2012,9(7):41-41.
被引量:17
7
王晋东,张明清,韩继红.
信息系统安全技术策略研究[J]
.计算机应用研究,2001,18(5):61-63.
被引量:41
8
蒋平,钱为民.
计算机信息系统安全问题的探讨[J]
.科技与经济,2002,15(B06):68-71.
被引量:17
9
任志勇,张洪毅,孟祥鑫.
网络信息安全技术的发展[J]
.信息与电脑(理论版),2009(8):91-92.
被引量:10
10
王栋.
浅谈计算机网络系统的加密技术[J]
.甘肃教育学院学报(自然科学版),2003,17(4):18-22.
被引量:9
共引文献
39
1
杨晓东.
浅析计算机信息系统维护的意义及优化策略[J]
.区域治理,2018,0(27):293-293.
2
葛友成.
计算机安全系统现状及对策研究[J]
.科技创业家,2012(19):58-58.
3
赵东洁,边彦军.
计算机信息系统安全技术探析[J]
.信息通信,2013,26(4):160-160.
被引量:1
4
曹军.
计算机信息系统安全技术的研究及其应用[J]
.信息系统工程,2013,26(6):82-82.
被引量:8
5
李根明.
企业计算机信息系统维护的强化措施探讨[J]
.电子技术与软件工程,2013(14):118-118.
被引量:1
6
张艳兵,徐森.
浅析计算机信思系统安全技术[J]
.中国科技博览,2013(36):536-537.
7
郭先清.
计算机信息系统安全技术的研究及其应用[J]
.电子技术与软件工程,2013(19):246-247.
被引量:3
8
彭秋蓉.
计算机多媒体技术的应用研究[J]
.中小企业管理与科技,2014(2):303-303.
9
彭秋蓉.
计算机信息系统安全技术的研究及其应用[J]
.中小企业管理与科技,2014(3):311-311.
被引量:11
10
赵璞.
国土资源局计算机信息系统安全技术的研究及其应用[J]
.电子技术与软件工程,2014(10):229-229.
被引量:11
同被引文献
38
1
肖军模.
计算机信息系统安全等级划分准则解读[J]
.解放军理工大学学报(自然科学版),2000,1(5):46-50.
被引量:4
2
陈汇远.计算机信息系统安全技术的研究及其应用[D].北京:铁道部科学研究院,2011,12(2):121-122.
被引量:1
3
尹鸿波.
网络环境下企业计算机信息系统安全策略研究[J]
.计算机安全,2011(2):68-69.
被引量:14
4
俞明治.
基于Web Service的商业银行客户信息系统安全技术的研究与实现[J]
.福建电脑,2012,28(2):125-127.
被引量:4
5
冯庆曦.
计算机信息系统安全技术的研究及其应用[J]
.电脑开发与应用,2012,25(6):17-19.
被引量:11
6
石丽丽.
计算机信息系统安全及防范策略[J]
.数字技术与应用,2013,31(2):179-180.
被引量:7
7
曹军.
计算机信息系统安全技术的研究及其应用[J]
.信息系统工程,2013,26(6):82-82.
被引量:8
8
刘贺.
计算机网络信息系统安全管理策略[J]
.长春师范学院学报(自然科学版),2013,32(3):38-39.
被引量:4
9
徐硕,王立华,黄其泉,杜卫利,刘慧媛.
中国渔政管理指挥系统信息安全建设重点分析与思考[J]
.中国渔业经济,2013,31(5):45-49.
被引量:3
10
郭先清.
计算机信息系统安全技术的研究及其应用[J]
.电子技术与软件工程,2013(19):246-247.
被引量:3
引证文献
29
1
赵国锐.
分析计算机网络安全的主要隐患及管理方法[J]
.区域治理,2018,0(10):228-228.
2
杨锷.
计算机信息系统安全技术的研究及应用[J]
.硅谷,2015,8(2):246-247.
被引量:9
3
刘爽.
信息管理技术在网络安全中的应用分析[J]
.硅谷,2015,8(2):267-267.
4
杨雪莲.
国土资源局计算机信息系统安全技术的研究及其应用[J]
.数字技术与应用,2014,32(12):188-189.
被引量:6
5
黄祥华.
计算机信息系统安全技术的研究及其应用[J]
.科技创新与应用,2015,5(18):95-95.
被引量:5
6
田廷剑.
计算机信息系统安全技术的应用研究[J]
.中国新通信,2015,17(14):70-71.
被引量:2
7
钱红雷.
计算机信息系统安全现状及分析[J]
.电子技术与软件工程,2015(17):216-216.
被引量:12
8
孙乔丹.
计算机信息系统安全现状及分析[J]
.民营科技,2015(11):88-88.
被引量:5
9
李癸汉.
计算机信息系统安全现状及分析[J]
.数字技术与应用,2016,34(1):223-223.
10
高欣.
计算机信息系统安全技术的研究及其应用[J]
.中小企业管理与科技,2016(5):254-254.
被引量:1
二级引证文献
58
1
常博.
计算机信息系统的网络管理安全设计与实现分析[J]
.微型电脑应用,2020,0(2):79-81.
被引量:18
2
黄祥华.
计算机信息系统安全技术的研究及其应用[J]
.科技创新与应用,2015,5(18):95-95.
被引量:5
3
田廷剑.
计算机信息系统安全技术的应用研究[J]
.中国新通信,2015,17(14):70-71.
被引量:2
4
孙也.
计算机信息系统安全体系模型建立与实现[J]
.电子技术与软件工程,2015(20):223-223.
被引量:1
5
梁宇元.
浅谈计算机管理信息系统基于安全角度的设计[J]
.工业设计,2015(9):148-149.
被引量:3
6
王康碧.
计算机信息系统安全技术及其应用分析[J]
.电子技术与软件工程,2016(2):217-217.
被引量:3
7
谢厚亮.
计算机信息系统安全技术的研究及应用[J]
.电脑编程技巧与维护,2016(8):95-96.
8
肖宏飞.
云计算环境下的数据存储[J]
.数字技术与应用,2016,34(4):246-246.
被引量:1
9
孟庆宇.
计算机信息系统安全现状及分析[J]
.黑龙江科技信息,2016(7):159-159.
被引量:1
10
郭凯.
计算机信息系统安全现状及对策分析[J]
.信息与电脑,2016,28(17):171-172.
1
梁建营.
局域网环境背景下的计算机网络安全技术应用[J]
.网络安全技术与应用,2015(2):93-94.
被引量:3
2
李巍.
基于局域网环境下的计算机网络安全技术应用研究[J]
.电子技术与软件工程,2016(14):222-222.
被引量:6
3
朱树忠,胡德聪.
关于计算机网络安全问题与安全技术的应用探析[J]
.信息与电脑(理论版),2012(6):26-27.
被引量:1
4
石海涛.
基于网络安全维护的计算机网络安全技术应用[J]
.电脑编程技巧与维护,2014(8):121-122.
被引量:5
5
孙巍.
电子商务与安全技术应用[J]
.机械工业信息与网络,2006,0(3):47-49.
6
张伟,刘卫明,张国力,孙晓达.
电力企业中云安全技术的应用[J]
.电子技术与软件工程,2016(4):193-193.
被引量:1
7
董建强.
计算机网络安全问题与安全技术的应用[J]
.科技与企业,2012(8):103-103.
被引量:1
8
冯鹏.
基于网络安全维护的计算机网络安全技术应用研究[J]
.数字技术与应用,2016,34(11):213-213.
被引量:11
9
刘兆锋.
局域网环境背景下的计算机网络安全技术应用[J]
.商,2015,0(50):192-192.
被引量:3
10
敖日格乐.
计算机网络安全技术的应用分析[J]
.电子技术与软件工程,2014(1):227-227.
计算机光盘软件与应用
2014年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部