作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
计算机信息管理技术在应用过程中暴露的问题也越来越多,对于计算机信息管理技术在网络安全方面的要求越来越高,如何加强计算机网络信息系统的安全管理,建立网络安全管理策略和机制,引入计算机信息安全管理审计系统,成为当今社会和政府主管部门的一个比较艰巨和日益紧迫的问题.本文针对计算机信息管理技术在网络安全中的应用状况及管理措施进行探讨和研究,并提出一些相关的意见及建议,以期对计算机信息管理技术如何在网络安全应用得到启发和引以为鉴,具有一定的现实意义和应用价值.
推荐文章
计算机信息管理技术在网络安全中的应用
计算机
信息管理技术
网络安全
有效策略
计算机信息管理技术在网络安全中的应用
计算机
信息管理
网络安全
计算机信息管理技术在网络安全中的应用
计算机信息管理技术
网络安全
方案
计算机信息管理技术在网络安全中的应用探究
计算机
信息管理技术
网络安全
应用
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机信息管理技术在网络安全应用中的研究
来源期刊 网络安全技术与应用 学科 工学
关键词 计算机 信息 管理 技术 网络安全
年,卷(期) 2014,(5) 所属期刊栏目 技术·应用
研究方向 页码范围 34,36
页数 2页 分类号 TP393.08
字数 1787字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王柳人 5 41 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (72)
参考文献  (3)
节点文献
引证文献  (33)
同被引文献  (50)
二级引证文献  (74)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(3)
  • 参考文献(2)
  • 二级参考文献(1)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(0)
2014(3)
  • 引证文献(3)
  • 二级引证文献(0)
2015(10)
  • 引证文献(6)
  • 二级引证文献(4)
2016(18)
  • 引证文献(10)
  • 二级引证文献(8)
2017(27)
  • 引证文献(7)
  • 二级引证文献(20)
2018(29)
  • 引证文献(5)
  • 二级引证文献(24)
2019(13)
  • 引证文献(1)
  • 二级引证文献(12)
2020(7)
  • 引证文献(1)
  • 二级引证文献(6)
研究主题发展历程
节点文献
计算机
信息
管理
技术
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导