期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息管理及安全对策探究
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机网络技术的发展,我国的网络信息越来越丰富,而对其进行管理的难度也越来越大,且伴随着大量的安全问题,正因如此,我们才需要加强对计算机网络信息的研究。本文主要对计算机网络信息的类型进行了分析,并就网络信息管理的内容做了探讨,在此基础上还提出了网络信息安全的对策,希望能够更好地管理和维护网络信息资源。
作者
任兵
机构地区
吉林省四平市信息中心
出处
《电子制作》
2013年第18期97-97,共1页
Practical Electronics
关键词
计算机网络信息管理
类型
内容
安全
对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
9
同被引文献
5
引证文献
1
二级引证文献
2
参考文献
3
1
李西萍,张毅,张军超.
高校网络信息安全隐患及防范措施初探[J]
.医疗卫生装备,2011,32(4):94-96.
被引量:5
2
吴虹,钟锐.
计算机网络信息安全防护探析[J]
.电脑与电信,2010(3):46-47.
被引量:4
3
史晓东.
计算机网络系统的安全与维护[J]
.机械管理开发,2009,24(6):165-165.
被引量:3
二级参考文献
8
1
高东怀,许浩,许卫中,蔡宏伟,张迎.
网络运行管理和服务体系建设初探[J]
.教育信息化,2006(1):20-21.
被引量:4
2
许治坤,王伟,郭添森,等.蚓络渗透技术[M].北京:电子工业出版社.2005.
被引量:1
3
Anonymous. Maximun Security[M]. Third Edition. SAMS Press.
被引量:1
4
吴世忠,马芳.网络信息安全的真相[M].北京:机械工业出版社.2001.
被引量:8
5
胡道元.闵京华.网络安全[M].2版.北京:清华大学出版社,2008:10.
被引量:2
6
殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社.2004.
被引量:40
7
罗保庆,张俊.
浅谈计算机病毒的危害及防范[J]
.经济技术协作信息,2010(20):107-107.
被引量:8
8
钱榕.
黑客行为与网络安全[J]
.电力机车技术,2002,25(1):43-44.
被引量:21
共引文献
9
1
周虹.
网络信息安全面临的主要威胁与防范措施[J]
.中国信息界,2011(10):61-62.
被引量:2
2
周虹.
计算机网络信息安全主要威胁与防范措施[J]
.信息系统工程,2011(10):72-73.
被引量:4
3
韩刚.
信息化管理视角下高校网络信息安全问题探析[J]
.黑龙江高教研究,2012,30(6):71-74.
被引量:12
4
孙博瑛.
网络通信安全与计算机病毒防护初探[J]
.无线互联科技,2013,10(5):27-27.
5
许春.
关于内部网络信息安全防护措施的探讨[J]
.网络安全技术与应用,2013(7):57-57.
被引量:1
6
高琴,顾庆传.
试论计算机网络系统的安全集成[J]
.消费电子,2013(10):108-108.
7
徐闻杰.
我国企业内部网络信息安全现状及对策[J]
.中国新通信,2014,16(5):50-50.
8
杨阔.
网络信息安全技术优化与防范措施[J]
.信息与电脑,2019,31(20):192-193.
被引量:1
9
张强,孙汝龙,董萌.
基于企业信息系统的安全运维措施分析[J]
.科技成果纵横,2019,28(18):208-208.
同被引文献
5
1
白岩,甄真,伦志军,周芮.
计算机网络信息管理及其安全[J]
.现代情报,2006,26(8):88-89.
被引量:18
2
施超.
计算机网络信息管理及其安全防护策略[J]
.信息安全与技术,2012,3(3):8-10.
被引量:29
3
秦政,翁建定.
计算机网络信息管理及其安全策略[J]
.科学之友(中),2012(6):154-154.
被引量:4
4
郑尚将.
计算机网络信息管理及其安全[J]
.计算机光盘软件与应用,2013,16(13):163-163.
被引量:2
5
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
引证文献
1
1
王辰文.
计算机网络信息管理及其安全性探讨[J]
.计算机光盘软件与应用,2014,17(3):181-182.
被引量:2
二级引证文献
2
1
尉冀超.
计算机网络信息管理及其安全探讨[J]
.通讯世界(下半月),2016(12):82-82.
被引量:1
2
雷舸.
计算机网络信息管理的安全性研究[J]
.电子世界,2017,0(18):96-96.
1
李博.
通信网络的安全问题以及对策探究[J]
.电子技术与软件工程,2015(2):219-219.
被引量:3
2
段秀红.
“三网融合”中网络安全问题及对策的探究[J]
.中国职工教育,2012,0(A06):74-74.
被引量:1
3
李雪东.
电视台计算机系统的安全对策探究[J]
.中国科技博览,2012,0(28):528-528.
4
孙莎莎.
计算机安全现状及防御对策探究[J]
.数字技术与应用,2016,34(3):216-216.
被引量:1
5
姚汝洪.
计算机网络安全及其防御对策探究[J]
.信息与电脑(理论版),2010(11):12-12.
被引量:14
6
王奇,曹艳龙,王妍.
计算机网络安全面临的问题及对策探究[J]
.科技经济市场,2016(5):106-107.
被引量:3
7
种刚.
计算机通信与控制系统运行可靠性的提升对策探究[J]
.信息通信,2014,27(1):119-121.
被引量:9
8
张丽娟.
计算机通信与控制系统运行可靠性的提升对策探究[J]
.网络安全技术与应用,2014(7):75-75.
被引量:4
9
魏娟娟.
Flash教学的实效性及实施对策探究[J]
.中国职工教育,2013,0(7X):152-152.
10
陈欢.
计算机通信与控制系统运行可靠性的提升对策探究[J]
.信息与电脑(理论版),2014,0(7):146-146.
被引量:2
电子制作
2013年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部