期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络信息安全技术管理的计算机应用
被引量:
4
原文传递
导出
摘要
网络信息技术被广泛应用于高新技术产业、军事、国防等各个领域,网络信息在人们的生活中无处不在,随之而来的网络信息安全问题也越来越突出。一旦网络信息安全受到威胁,将会对社会以及大众造成不可挽回的损失。本文通过对当前计算机网络信息安全存在的问题进行了分析,并进一步探讨了网络信息安全技术管理在计算机中的具体应用策略。
作者
邹佳彬
机构地区
江西省统计局
出处
《网络安全技术与应用》
2022年第2期175-177,共3页
Network Security Technology & Application
关键词
网络信息安全
技术管理
计算机应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
29
同被引文献
20
引证文献
4
二级引证文献
2
参考文献
5
1
王征,陈晶,王盛.
基于网络信息安全技术管理的计算机应用思考[J]
.网络安全技术与应用,2017(4):1-1.
被引量:14
2
王洪亮.
基于网络信息安全技术管理的计算机应用问题[J]
.中小企业管理与科技,2015(27):262-262.
被引量:7
3
谢世春,倪培耘,宝磊.
基于网络信息安全技术管理的计算机应用探讨[J]
.计算机产品与流通,2019,0(12):40-40.
被引量:7
4
张明贤.
基于网络信息安全技术管理的计算机应用分析[J]
.中文科技期刊数据库(文摘版)工程技术,2016(8):239-239.
被引量:1
5
袁伟伟.
基于网络信息安全技术管理的计算机应用[J]
.无线互联科技,2017,14(15):123-124.
被引量:9
二级参考文献
14
1
白兰.
基于网络信息安全技术管理的计算机应用[J]
.信息系统工程,2012,25(3):83-84.
被引量:15
2
王民川.
基于网络信息安全技术管理的计算机应用[J]
.煤炭技术,2013,32(7):119-121.
被引量:25
3
何庆,王峰,李海龙.
基于网络信息安全技术管理的计算机应用[J]
.电脑迷(数码生活)(上旬刊),2013(4):28-28.
被引量:5
4
张颖.
浅析计算机在无线网络的信息处理与安全方面的应用[J]
.网络安全技术与应用,2014(6):237-237.
被引量:5
5
关显扬.
基于网络信息安全技术管理的计算机应用[J]
.科技创新与应用,2015,5(12):89-89.
被引量:2
6
管宏伟.
基于网络信息安全技术管理的计算机应用[J]
.企业技术开发(下旬刊),2015,34(6):83-83.
被引量:2
7
段炼.
基于网络信息安全技术管理的计算机应用[J]
.中国科技纵横,2015,0(13):42-43.
被引量:6
8
王昱钦.
网络信息安全技术管理视角的计算机应用探析[J]
.通讯世界(下半月),2016(7):57-58.
被引量:5
9
王征,陈晶,王盛.
基于网络信息安全技术管理的计算机应用思考[J]
.网络安全技术与应用,2017(4):1-1.
被引量:14
10
吴智超.
基于网络信息安全技术管理的计算机应用探讨[J]
.数码世界,2018,0(8):31-32.
被引量:6
共引文献
29
1
谢世春,倪培耘,宝磊.
基于网络信息安全技术管理的计算机应用探讨[J]
.计算机产品与流通,2019,0(12):40-40.
被引量:7
2
袁延增.
计算机网络安全中的防火墙技术的应用分析[J]
.区域治理,2018,0(14):274-274.
3
刘艳.
浅议网络信息安全技术管理的计算机应用[J]
.梧州学院学报,2016,26(6):27-30.
被引量:8
4
毛晓东.
基于网络信息安全技术管理的计算机应用思考[J]
.科技经济市场,2017(4):40-41.
被引量:8
5
刘海宁,王经雨,欧阳思远,肖剑锋,赵志强.
数字校园校务管理系统平台迁移的研究和实践[J]
.医学教育管理,2017,3(A02):119-122.
6
李健.
网络信息安全技术管理下的计算机应用[J]
.信息与电脑,2018,30(2):172-173.
被引量:4
7
张俊岭.
基于网络信息安全技术管理的计算机应用分析[J]
.信息与电脑,2018,30(17):160-162.
被引量:6
8
黄维.
计算机网络管理及相关安全技术分析[J]
.信息与电脑,2018,30(16):193-194.
被引量:4
9
孙素萍.
基于网络信息安全技术管理的计算机应用[J]
.电子技术与软件工程,2019(3):165-166.
被引量:9
10
张万斌.
网络信息安全技术管理下的计算机应用分析[J]
.信息记录材料,2019,20(3):84-86.
被引量:4
同被引文献
20
1
郑少凡,连宏浩,王炅.
基于攻击图的工控网络主动防御方法[J]
.大众标准化,2022(1):43-45.
被引量:1
2
李鹏飞,李浩源,项征.
网络信息系统安全漏洞的研究[J]
.数码世界,2017,0(1):29-30.
被引量:1
3
肖鹏,苏永东,张睿,宋春.
电网信息安全情报集中管控平台研究与建设[J]
.网络安全技术与应用,2017(1):110-111.
被引量:5
4
杨诗雨,苏丽丽,侯元伟,郝永乐,李伟平.
面向漏洞管理的工作流技术应用研究[J]
.北京理工大学学报,2019,39(9):967-973.
被引量:9
5
何祥龙,杨志,何玮炜,王强.
互联网+网络信息安全现状与防护研究[J]
.信息通信,2020(3):174-175.
被引量:5
6
赵晓峰,赵俊杰.
互联网+网络信息安全现状与防护研究[J]
.科技风,2020(25):86-87.
被引量:5
7
陈蒙.
计算机信息技术与网络安全研究应用[J]
.电子世界,2021(11):206-207.
被引量:1
8
卢士达,金玲丽,姚亦凡.
智慧电力网络安全态势感知能力建设与提升--数据驱动从传统运维转型智慧运维[J]
.信息安全与通信保密,2021(8):60-67.
被引量:13
9
毛毅康.
基于网络信息安全技术管理的计算机应用[J]
.网络安全技术与应用,2021(11):169-170.
被引量:8
10
邹佳彬.
基于计算机网络技术的计算机网络信息安全及其防护策略[J]
.数字技术与应用,2021,39(11):225-227.
被引量:16
引证文献
4
1
李鑫亮.
网络信息安全漏洞管理[J]
.信息与电脑,2022,34(12):216-218.
被引量:1
2
唐义勇.
计算机网络安全在统计方面的应用[J]
.数字技术与应用,2023,41(4):231-233.
3
叶淑铃.
基于网络信息安全技术管理的计算机应用探析[J]
.中国科技投资,2023(6):67-69.
被引量:1
4
宋雪婷.
网络信息安全技术管理视角下的计算机应用[J]
.计算机应用文摘,2023,39(12):103-105.
二级引证文献
2
1
陈拥军,周晓敏,陈微,陈泓伶.
基于旁路接入的医院服务器漏洞屏蔽系统研究[J]
.中国数字医学,2024,19(7):102-105.
2
苏敏.
基于网络信息安全技术管理的计算机应用研究[J]
.中国新通信,2024,26(10):29-31.
1
茹兴旺,王霞.
网络大数据安全问题及优化措施[J]
.北京印刷学院学报,2021,29(S02):253-255.
被引量:1
2
陈杰,严若桦.
大数据时代计算机网络信息安全防护策略[J]
.信息记录材料,2021,22(12):246-248.
被引量:1
3
土可心.
计算机网络信息安全中数据加密技术[J]
.网络安全技术与应用,2022(1):22-23.
被引量:3
4
肖军.
关于计算机网络信息安全及加密技术的探讨[J]
.电脑乐园,2021,6(11):126-127.
5
赵广磊,牛俊朋.
基于计算机网络技术的计算机网络信息安全及其防护策略分析[J]
.科学与信息化,2022(3):49-50.
被引量:3
6
李金刚.
计算机网络信息安全与应对策略[J]
.集成电路应用,2022,39(1):150-151.
7
李隆峰.
煤矿开采技术与掘进支护技术研究[J]
.中国石油和化工标准与质量,2021,41(20):180-181.
被引量:8
8
李山坡.
强化煤矿供电安全技术管理的路径探究[J]
.进展,2021(19):137-138.
9
孙妍婕.
市政工程施工安全管理中的问题及解决措施[J]
.新材料·新装饰,2021,3(23):191-192.
10
管延超.
网络监控技术研究[J]
.电脑知识与技术,2021,17(34):53-54.
被引量:1
网络安全技术与应用
2022年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部