期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息管理技术在网络安全中的运用
被引量:
1
下载PDF
职称材料
导出
摘要
本文从网络安全的相关概念出发,对其安全性和衡量指标进行了较为全面的阐述,并分析了当前网络安全所面的威胁,研究了提高网络安全防范水平的措施。
作者
陈春雨
机构地区
滕州市科学技术科技信息研究所
出处
《科技传播》
2015年第2期107-108,共2页
Public Communication of Science & Technology
关键词
计算机
信息管理
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
40
同被引文献
2
引证文献
1
二级引证文献
3
参考文献
3
1
陈奇.
计算机信息管理在网络安全中的应用[J]
.计算机光盘软件与应用,2014,17(10):185-185.
被引量:4
2
翟智明.
解析计算机信息管理技术在网络安全中的应用[J]
.信息与电脑(理论版),2014,0(2):178-179.
被引量:19
3
刘博.
计算机信息管理在网络安全中的应用研究[J]
.计算机光盘软件与应用,2013,16(15):138-139.
被引量:23
二级参考文献
7
1
尹娜,仲崇鑫.
信息管理在网络安全中的应用[J]
.中国科技博览,2009(35):191-191.
被引量:1
2
张兰兰.
计算机网络信息技术安全及对策探讨[J]
.计算机光盘软件与应用,2012,15(18):43-44.
被引量:26
3
刘博.
计算机信息管理在网络安全中的应用研究[J]
.计算机光盘软件与应用,2013,16(15):138-139.
被引量:23
4
丁健.
浅谈网络安全技术与管理[J]
.计算机安全,2013(12):64-66.
被引量:3
5
徐岩.
网络信息安全技术防范措施研究与探讨[J]
.科技传播,2012,4(2):151-151.
被引量:12
6
金洲.
计算机网络安全的管理与技术[J]
.现代营销(下),2010(4):51-53.
被引量:5
7
殷学强.
计算机网络安全威胁及防范措施[J]
.信息与电脑(理论版),2011(9):98-99.
被引量:21
共引文献
40
1
陈奇.
计算机信息管理在网络安全中的应用[J]
.计算机光盘软件与应用,2014,17(10):185-185.
被引量:4
2
崔小龙.
论网络安全中计算机信息管理技术的应用[J]
.计算机光盘软件与应用,2014,17(20):181-182.
被引量:39
3
杨曙光.
计算机信息管理技术在网络安全中的应用[J]
.网络安全技术与应用,2015(4):40-41.
被引量:52
4
解晓宾.
浅谈网络安全中计算机信息管理技术的应用[J]
.计算机光盘软件与应用,2015,18(2):176-177.
被引量:13
5
李利华.
计算机信息技术在技工院校网络安全中的应用研究[J]
.科技与创新,2015(19):160-160.
被引量:2
6
石玉芳.
计算机信息管理在网络安全中的应用浅析[J]
.数字技术与应用,2015,33(9):186-186.
被引量:1
7
杨洋.
计算机信息管理在网络安全中的应用[J]
.无线互联科技,2015,12(15):88-89.
8
褚呈亮.
计算机信息管理在网络安全中的应用分析[J]
.中国科技纵横,2016,0(2):20-20.
被引量:1
9
范海峰.
刍议网络安全中计算机信息管理技术的有效应用[J]
.商,2015,0(48):192-192.
被引量:1
10
齐继.
试析计算机信息管理技术在网络安全中的运用[J]
.黑龙江科技信息,2015(36):215-215.
被引量:10
同被引文献
2
1
时坤.
计算机信息管理中的安全问题及应对策略分析[J]
.信息与电脑(理论版),2014,0(3):200-201.
被引量:1
2
王艳.
计算机信息管理的安全策略分析[J]
.信息与电脑(理论版),2014,0(12):46-46.
被引量:2
引证文献
1
1
侯代平.
计算机信息管理技术及其安全防范探析[J]
.电脑知识与技术(过刊),2017,23(4X):24-25.
被引量:3
二级引证文献
3
1
王骏,蔡猛,陈志忠.
计算机信息管理技术在网络安全中的应用[J]
.电子技术与软件工程,2017(20):203-203.
被引量:6
2
李杰.
网络安全中计算机信息管理技术的应用[J]
.网络安全技术与应用,2018(5):7-7.
被引量:5
3
王健,李延莉.
互联网时代计算机信息管理与应用途径探究[J]
.信息与电脑,2018,30(6):180-181.
被引量:1
1
谷淑化,吕维先,马于涛.
关于数据挖掘中聚类分析算法的比较[J]
.现代计算机,2005,11(3):26-29.
被引量:4
2
樊宙.
网络安全中计算机信息管理技术的应用[J]
.信息与电脑(理论版),2015(14):151-152.
3
构建指标体系 引领智慧城市建设[J]
.计算机光盘软件与应用,2014,17(16):13-14.
4
徐岚.
负载均衡技术的综述[J]
.光盘技术,2008(12):4-4.
5
徐岚.
负载均衡技术研究[J]
.农业与技术,2009,29(1):155-157.
6
孔亚楠,余跃.
基于决策系统的容灾方案[J]
.电脑知识与技术,2010,6(8):6224-6226.
7
于海,万秋华,王树洁,黄法军.
光电轴角编码器误差检测技术的发展动态[J]
.光电子技术,2013,33(3):145-150.
被引量:13
8
杜建斌.
现代数据中心建设需求[J]
.智能建筑,2012(5):29-29.
9
陈雪.
软件可信度量模型设计[J]
.计算机光盘软件与应用,2015,18(3):292-292.
10
徐曼舒,汪继文,邱剑锋,王心灵.
基于改进人工蜂群的模糊C-均值聚类算法[J]
.计算机工程与科学,2016,38(6):1238-1243.
被引量:7
科技传播
2015年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部