期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络安全管理
被引量:
2
原文传递
导出
摘要
简要介绍计算机网络存在的安全问题,总结了影响计算机网络安全的主要因素。并进一步分析了计算机网络安全管理的目的、技术、关键要素与发展趋势。
作者
高泽毅
机构地区
内蒙古科技大学
出处
《信息与电脑(理论版)》
2010年第12期5-5,共1页
China Computer & Communication
关键词
计算机网络
网络安全
安全策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
9
引证文献
2
二级引证文献
1
参考文献
2
1
(美)E.,Eugene,Schultz,(美)Russell,Shumway著,段海新等译..网络安全事件响应[M].北京:人民邮电出版社,2002:247.
2
戴宗坤..信息系统安全[M],2002.
同被引文献
9
1
黄永跃.
数字图书馆的安全防护技术[J]
.现代情报,2005,25(3):97-99.
被引量:18
2
黄玉华.
对图书馆网络安全需求的分析[J]
.图书馆工作,2005(1):17-18.
被引量:2
3
李荔.
浅谈网络安全的技术与管理[J]
.科技信息,2010(10):234-234.
被引量:4
4
王希忠,黄俊强.
《网络安全管理》标准介绍[J]
.信息技术与标准化,2010(10):29-32.
被引量:2
5
古玲聪.
企业网络安全结构分析与设计[J]
.西南农业大学学报(社会科学版),2011,9(7):32-33.
被引量:3
6
王希忠,段志鸣,黄俊强.
浅议网络架构中的安全问题[J]
.网络安全技术与应用,2014(2):91-92.
被引量:1
7
关雷,王希忠,黄俊强.
神经网络在信息系统安全评价中的应用研究[J]
.计算机安全,2014(4):29-32.
被引量:2
8
查日强.
入侵检测系统NetDT配置[J]
.电脑知识与技术,2011,7(5X):3538-3539.
被引量:1
9
江小燕.
学校办公自动化的网络安全管理[J]
.信息与电脑(理论版),2010(5):85-86.
被引量:3
引证文献
2
1
李思进.
新时期校园网络深度防御系统应用与构建[J]
.计算机光盘软件与应用,2014,17(16):250-250.
2
王政军,金玉玲,俞小怡.
基于策略网络的图书馆网络安全管理方案——以大连理工大学图书馆为例[J]
.现代情报,2015,35(11):64-68.
被引量:1
二级引证文献
1
1
乔甜.
网络安全管理问题与策略研究[J]
.通讯世界,2017,23(18):95-95.
被引量:5
1
构建安全策略注意事项[J]
.网络运维与管理,2014,0(23):22-23.
2
彭江平.
Microsoft.Net的Web Services及其实现[J]
.计算机系统应用,2002,11(4):35-37.
被引量:6
3
魏亮.
从设计理念看下一代因特网[J]
.电信技术,2006(7):40-42.
4
陆建伟,高炳志.
首钢电信:以服务为中心[J]
.中国计算机用户,2006(34):32-32.
5
申锦标,汪灵枝,李金海.
基于概念格的BP神经网络算法及仿真[J]
.计算机仿真,2010,27(7):157-161.
被引量:1
6
鲁可欣.
确保电子证据法律效力关键要素浅析[J]
.黑龙江科技信息,2013(4):126-126.
7
李燕,陈建军,包一青.
基于云计算的智慧型物联网实现技术研究[J]
.软件导刊,2012,11(11):112-114.
被引量:4
8
徐红.
进化计算在Matlab中的实现方法[J]
.现代电子技术,2007,30(9):112-113.
9
邬振伟.
浅谈软件开发过程中的方法问题[J]
.计算机光盘软件与应用,2011(22):203-203.
10
夏雪.
浅谈软件开发过程中的方法问题[J]
.计算机光盘软件与应用,2012,15(3):182-183.
被引量:3
信息与电脑(理论版)
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部