期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息管理及其安全
原文传递
导出
摘要
进入新世纪以来,国内互联网技术在较多方面取得较大的发展,极大的方便了人民日常的生活,但是随着计算机网络技术的不断普及,也引发了较为严重的网络信息安全问题,给人们日常生活中相关信息的安全造成较大的威胁。本文从计算机网络信息管理的分类及内容分析入手,分析了现阶段计算机网络信息存在的相关安全问题,并提出了增强计算机网络信息安全性的相关策略。
作者
塔林夫
机构地区
内蒙古通辽职业学院
出处
《网络安全技术与应用》
2015年第4期121-122,共2页
Network Security Technology & Application
关键词
计算机
网络信息
信息管理
安全对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
6
共引文献
111
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
杨晓红.
局域网环境背景下的计算机网络安全技术应用研究[J]
.电脑知识与技术(过刊),2013,19(4X):2572-2574.
被引量:24
2
杨岭.
基于网络安全维护的计算机网络安全技术应用研究[J]
.信息系统工程,2015,0(1):77-77.
被引量:31
3
冯海祥.
计算机网络安全的现状及网络安全技术新策略的分析[J]
.电子技术与软件工程,2015(5):220-220.
被引量:11
4
杨迪.
计算机网络安全问题的成因及硬件防范技术分析[J]
.电脑知识与技术(过刊),2012,18(2X):1037-1038.
被引量:19
5
王佳煜.
有关信息加密技术在计算机网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(3):22-23.
被引量:27
6
王悦.
计算机网络安全评价中模糊层次分析法的应用分析[J]
.网络安全技术与应用,2014(12):68-68.
被引量:6
二级参考文献
17
1
宋宜昌,余勇昌.
网络安全与信息加密技术浅析[J]
.中国数据通信,2004,6(6):104-106.
被引量:2
2
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
3
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
4
程宜康.现代网络安全的体系与发展.计算机世界,2008,.
被引量:3
5
续敏,方洁.
防火墙技术与Internet网络安全[J]
.计算机应用,1997,17(5):63-65.
被引量:7
6
赵文娟.
信息技术在局域网中的应用研究[J]
.科技情报开发与经济,2010,20(1):99-101.
被引量:20
7
马莉.
基于防火墙病毒防护的计算机网络安全[J]
.科技资讯,2010,8(2):15-15.
被引量:6
8
刘晓珍.
浅析计算机网络安全与防护[J]
.机械管理开发,2010,25(3):196-197.
被引量:10
9
费军,余丽华.
基于模糊层次分析法的计算机网络安全评价[J]
.计算机应用与软件,2011,28(10):120-123.
被引量:25
10
陈秀君.
计算机网络安全与防火墙技术探究[J]
.软件导刊,2011,10(10):122-123.
被引量:17
共引文献
111
1
滕萍.
信息网络安全及防范技术探究[J]
.网络安全技术与应用,2012(12):15-17.
被引量:2
2
马骞.
计算机硬件维护的关键问题探析[J]
.数字技术与应用,2012,30(11):220-220.
被引量:1
3
王欣.
试论计算机网络防火墙的设置[J]
.科技信息,2012(35).
4
张杰.
网络环境下计算机硬件安全保障及维护策略研究[J]
.消费电子,2013(2):70-70.
被引量:3
5
全宇.
略论计算机网络常见安全问题及对策[J]
.湖南科技学院学报,2013,34(4):79-81.
被引量:4
6
吴超.
浅谈信息加密技术及其应用[J]
.信息安全与通信保密,2013,11(5):93-94.
被引量:3
7
陶治.
计算机网络安全问题及防范浅析[J]
.无线互联科技,2013,10(3):31-31.
8
陈丽强.
探析信息加密技术在计算机网络安全中的应用[J]
.计算机光盘软件与应用,2013,16(22):170-170.
被引量:2
9
杨宗民.
党校校园网络安全建设浅析[J]
.中共乌鲁木齐市委党校学报,2013(4):47-49.
10
李书香.
计算机网络安全中信息加密技术的应用研究[J]
.网络安全技术与应用,2014(3):38-38.
被引量:9
1
于海英.
对数据仓库应用的浅析[J]
.内蒙古科技与经济,2003(6):74-76.
被引量:1
2
应钦.
网络安全技术的发展现状和未来发展趋势[J]
.网络安全技术与应用,2015(7):110-111.
被引量:3
3
刘潇潇.
信息安全中信息隐藏技术及其应用[J]
.办公自动化(综合月刊),2011(5):29-30.
4
过玉清.
网络安全技术发展趋势探析[J]
.电子技术与软件工程,2014(11):231-231.
被引量:1
5
张旭珍,薛鹏骞,叶瑜.
网络信息安全与防范技术[J]
.华北科技学院学报,2006,3(1):73-77.
被引量:4
6
熊伟.
计算机网络信息安全及其防护对策[J]
.通讯世界(下半月),2015(3):11-11.
被引量:1
7
孟晓峰.
基于计算机信息安全技术及防护的分析[J]
.电脑知识与技术,2014,10(9X):6310-6311.
被引量:10
8
祖金红.
网络环境下的计算机信息处理与安全技术探讨[J]
.电子制作,2015,23(2Z).
被引量:6
9
施雷.
Windows 95长文件名的奥秘[J]
.微电脑世界,1997(9):80-81.
10
陈浩容.
基于微课比赛网站的微课设计与开发现状的内容分析[J]
.教育信息技术,2017(1):150-153.
网络安全技术与应用
2015年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部