期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全与IA计划
被引量:
1
下载PDF
职称材料
导出
摘要
亲爱的读者,我们《信息网络安全》杂志从这期开始推出一个新栏目《安全视点》。《安全视点》将反映业界动态、追踪技术前沿、评说专家观点、聚焦热点话题。欢迎热心读者关注我们这一新栏目,并参与进来,发表高见,或者为我们推荐精彩话题。
作者
姜朋
机构地区
启明星辰信息技术有限公司
出处
《信息网络安全》
2001年第4期43-,共1页
Netinfo Security
关键词
IA
信息安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
11
同被引文献
3
1
康勇建,姚京松,林鹏.
基于PDR模型的银行计算机网络动态适应安全系统[J]
.中国金融电脑,2001(2):48-51.
被引量:1
2
沈昌祥.
浅谈信息安全保障体系[J]
.信息网络安全,2001(1):16-28.
被引量:6
3
陈洪波.
如何实现网络动态安全[J]
.信息网络安全,2001(2):15-20.
被引量:11
引证文献
1
1
张庆华.
信息网络动态安全体系模型综述[J]
.计算机应用研究,2002,19(10):5-7.
被引量:11
二级引证文献
11
1
杨尚森,胡蓓.
入侵诱骗系统的研究与设计[J]
.中国教育网络,2007(2):49-52.
被引量:3
2
唐洪玉,崔冬华.
一种新的信息安全体系模型的提出[J]
.信息安全与通信保密,2008,30(6):102-105.
被引量:6
3
肖月.
OSI安全体系结构[J]
.科技广场,2009(9):253-254.
4
马民虎,赵丽莉.
试论我国过程控制型信息安全立法确立[J]
.情报理论与实践,2010,33(6):33-36.
被引量:1
5
冯毅.
基于P2DR模型的网银安全体系方案设计[J]
.中国科技信息,2011(14):104-105.
被引量:3
6
彭程.
基于PGP的AD hoc加密通信协议设计[J]
.数字技术与应用,2011,29(12):32-34.
7
张祎江.
数字化校园网络安全防范机制构建与应用[J]
.科教文汇,2013(13):97-98.
被引量:8
8
焦娇,柳先辉,赵卫东.
一种基于网络实时安全通信模型的设计与实现[J]
.电脑知识与技术,2013(12):7694-7696.
被引量:2
9
赵丽莉.
基于过程控制理念的网络安全法律治理研究——以“风险预防与控制”为核心[J]
.情报杂志,2015,34(8):177-181.
被引量:8
10
郭永,陈融圣,詹桂堡,曾忠诚,卢腾镞,李壮相.
一种针对分布式企业的信息安全规划方案[J]
.电脑知识与技术,2008,0(12X):2848-2850.
1
程杉.
图书馆界如何看待‘信息高速公路’[J]
.图书馆理论与实践,1994(4):20-22.
被引量:4
2
Alvin Graylin.
盒子里的安全[J]
.中国计算机用户,2004(8).
3
佚名.
畅想中国梦[J]
.高中生(作文),2013(4):37-37.
4
欢颜.
天下报章随手看[J]
.电脑迷,2005,0(16):90-90.
5
方兴东.
告别CIH[J]
.金融科技时代,1999,0(6):54-54.
6
中国第二代服务机器人日趋成熟[J]
.传感器世界,2007,13(9):40-40.
7
罗佳.
B2B:向左走还是向右走[J]
.电子商务世界,2008(11):72-73.
8
温华波.
实用文件分割程序一议[J]
.电脑编程技巧与维护,1994,0(4):77-80.
9
天下事[J]
.数字家庭,2009(7):11-11.
10
杨佳.
抢占商用市场,你做好准备了吗?[J]
.A&S(安全&自动化),2014(1):36-39.
信息网络安全
2001年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部