期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于网络信息安全技术管理的计算机应用研究
被引量:
3
原文传递
导出
摘要
计算机以及信息技术日益发展,信息安全问题也成为大众关注的重点,其中,网络存在大量的病毒以及木马等,严重影响网络信息安全。本文主要是关于网络信息安全技术管理的计算机应用研究。
作者
张海东
机构地区
攀枝花学院网络与计算中心
出处
《科学家》
2017年第10期123-124,共2页
Scientist
关键词
网络信息
安全技术
计算机
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
6
共引文献
120
同被引文献
6
引证文献
3
二级引证文献
17
参考文献
6
1
桂美坤,李俊.
基于网络信息安全技术管理的计算机应用探析[J]
.科技创新与应用,2016,6(3):70-70.
被引量:15
2
刘军峰.
计算机网络信息安全中虚拟专用网络技术的应用[J]
.无线互联科技,2016,13(12):135-136.
被引量:16
3
高山山.
基于网络信息安全技术管理下的计算机应用探究[J]
.科技创新与应用,2015,5(33):106-106.
被引量:9
4
生文光.
关于计算机网络信息管理及其安全防护策略的分析[J]
.计算机光盘软件与应用,2014,17(4):159-160.
被引量:33
5
王柳人.
计算机信息管理技术在网络安全应用中的研究[J]
.网络安全技术与应用,2014(5):34-34.
被引量:30
6
周军辉.
浅谈计算机信息管理技术在网络安全应用中的研究[J]
.计算机光盘软件与应用,2014,17(17):149-149.
被引量:28
二级参考文献
19
1
张惠平.
浅谈高校校园网络安全分析及防护策略[J]
.中国公共安全(学术版),2008(Z1):104-106.
被引量:15
2
刘军.
关于加强网络信息管理的思考[J]
.山东干部函授大学学报,2008(11):29-29.
被引量:2
3
严玮.
计算机网络信息管理及其安全[J]
.甘肃科技纵横,2004,33(5):37-38.
被引量:2
4
蒋萍.
我国计算机网络及信息安全存在的问题与对策[J]
.矿山机械,2007,35(10):158-161.
被引量:16
5
黄宏伟,赵成芳.
计算机网络信息安全防护[J]
.商场现代化,2007(11Z):208-209.
被引量:5
6
耿金秀.
浅谈计算机网络安全防范措施[J]
.中国科技信息,2011(8):110-111.
被引量:33
7
尧新远.
计算机信息管理技术在网络安全中的应用[J]
.软件,2012,33(7):135-136.
被引量:30
8
张统豪.
计算机信息管理技术在网络安全中的应用[J]
.计算机光盘软件与应用,2012,15(23):57-57.
被引量:58
9
程常喜.
计算机网络信息安全技术研究[J]
.电子商务,2013,14(3):36-36.
被引量:6
10
马小娟.
浅谈计算机信息管理技术在网络安全中的应用[J]
.数字技术与应用,2013,31(3):211-211.
被引量:25
共引文献
120
1
刘佑祥,杨波,成新健.
计算机网络安全隐患管理与维护探讨[J]
.计算机产品与流通,2020,0(1):62-62.
被引量:4
2
栗军.
计算机信息管理技术在网络安全中的应用浅析[J]
.中国科技纵横,2018,0(2):38-38.
3
潘昱州.
计算机网络信息管理及其安全防护策略思路分析[J]
.信息记录材料,2018,19(12):195-197.
被引量:11
4
廖凯宁.
网络安全管理问题探讨[J]
.中国新通信,2014,16(19):37-37.
5
陈永.
计算机信息管理技术在网络安全中的应用分析[J]
.数字技术与应用,2014,0(8):193-193.
被引量:4
6
陈永.
计算机信息管理技术在网络安全中的应用[J]
.信息技术与信息化,2014(9):176-177.
被引量:4
7
马涛.
计算机网络管理及安全技术研究与应用[J]
.网络安全技术与应用,2015(1):32-33.
被引量:1
8
马玉红.
计算机及网络的管理与安全防护分析[J]
.中国科技博览,2015,0(21):77-78.
9
刘晨,崔淳禹.
网络信息安全中存在的问题探究[J]
.科教导刊(电子版),2015,0(27):155-155.
10
杨洋.
计算机信息管理在网络安全中的应用[J]
.无线互联科技,2015,12(15):88-89.
同被引文献
6
1
常俊永,房玮.
网络信息安全技术管理下的计算机应用探讨[J]
.无线互联科技,2013,10(1):13-13.
被引量:7
2
刘艳.
浅议网络信息安全技术管理的计算机应用[J]
.梧州学院学报,2016,26(6):27-30.
被引量:8
3
莫灼宇.
网络信息安全技术管理下的计算机应用研究[J]
.科技风,2017(11):99-99.
被引量:6
4
杨德义,樊佩佩.
基于网络信息安全技术管理的计算机应用研究[J]
.科学技术创新,2018(17):76-77.
被引量:5
5
苏小军,唐恒.
基于网络信息安全技术管理的计算机应用[J]
.电脑迷,2017,0(4):137-137.
被引量:9
6
王宏.
浅谈计算机信息安全技术与完善建议[J]
.电脑知识与技术,2015,11(1X):66-67.
被引量:5
引证文献
3
1
杨德义,樊佩佩.
基于网络信息安全技术管理的计算机应用研究[J]
.科学技术创新,2018(17):76-77.
被引量:5
2
姚芳.
基于网络信息安全技术管理的计算机应用思考[J]
.信息与电脑,2019,31(2):214-215.
被引量:3
3
朱思.
基于网络信息安全技术管理的计算机应用研究[J]
.科技资讯,2018,16(27):15-16.
被引量:9
二级引证文献
17
1
杨思琪.
基于网络信息安全技术管理的计算机应用[J]
.计算机产品与流通,2020,0(6):38-38.
被引量:2
2
谢世春,倪培耘,宝磊.
基于网络信息安全技术管理的计算机应用探讨[J]
.计算机产品与流通,2019,0(12):40-40.
被引量:7
3
刘道微.
基于信息安全的计算机网络应用[J]
.中国高新区,2019,0(11):202-202.
4
孙素萍.
基于网络信息安全技术管理的计算机应用[J]
.电子技术与软件工程,2019(3):165-166.
被引量:9
5
朱思.
基于网络信息安全技术管理的计算机应用研究[J]
.科技资讯,2018,16(27):15-16.
被引量:9
6
胡元军.
基于网络信息安全技术管理的计算机应用探究[J]
.信息与电脑,2019,0(14):204-205.
被引量:7
7
陈永强,刘惠颖.
基于网络信息安全技术管理的计算机应用分析[J]
.职业,2020,0(4):98-99.
被引量:2
8
邢凯.
网络信息安全技术管理与计算机应用的相关研究[J]
.信息记录材料,2020,21(2):217-218.
被引量:7
9
黎剑威.
对基于网络信息安全技术管理的计算机应用的几点探讨[J]
.科教导刊(电子版),2020(20):286-286.
10
张志花.
基于网络信息安全技术管理的计算机应用探究[J]
.网络安全技术与应用,2020(9):8-9.
被引量:9
科学家
2017年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部