期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息系统的安全问题研究
被引量:
12
下载PDF
职称材料
导出
摘要
本文从计算机网络信息系统安全的主要方面,阐述了系统安全问题的产生背景、危害、相应采取的方法和对策以及有关安全研究的理论热点问题。
作者
严冬
机构地区
武汉大学图书情报学院
出处
《情报学报》
CSSCI
北大核心
1999年第S1期21-26,共6页
Journal of the China Society for Scientific and Technical Information
关键词
信息系统
计算机网络
安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
6
共引文献
16
同被引文献
114
引证文献
12
二级引证文献
55
参考文献
6
1
续敏,方洁.
防火墙技术与Internet网络安全[J]
.计算机应用,1997,17(5):63-65.
被引量:7
2
成金爱.
Internet的热点研究(下)[J]
.中国信息导报,1997(4):24-25.
被引量:1
3
姚为克.
美国Internet现状与管理[J]
.中国信息导报,1997(1):35-36.
被引量:4
4
郑朝晖.
电子警察:信息网络的国家控制[J]
.中国信息导报,1996(6):23-24.
被引量:8
5
Robertc.Megantz,王贵驷.
网络安全综述[J]
.电子与电脑,1995,2(7):106-107.
被引量:1
6
陈逢吉,杨念祖.现代化银行信息系统原理[M]电子工业出版社,1989.
二级参考文献
1
1
续敏,外语电化教学,1997年,1期
共引文献
16
1
屠春峰,蔡勇,符风雷.
Internet与企业知识产权保护[J]
.研究与发展管理,1998,10(5):34-38.
2
于学德,韩晶.
试论网络犯罪的特点及其防范[J]
.法律文献信息与研究,1998,0(4):17-22.
被引量:3
3
刘轶.
基于多种数据挖掘技术的入侵检测[J]
.山东轻工业学院学报(自然科学版),2008,22(4):79-81.
4
黄雅琴.
浅谈老子“微明”思想与信息污染防治[J]
.情报杂志,1998,17(1):91-92.
被引量:5
5
林辉,黄晓菁.
数字图书馆网络系统安全及其预防机制[J]
.内蒙古科技与经济,2009(1):118-119.
被引量:3
6
郑朝晖.
网络信息安全的政策调控[J]
.图书馆论坛,1998,18(3):29-31.
被引量:30
7
张健.
防火墙技术及其产品[J]
.电子计算机与外部设备,1999,23(2):20-22.
被引量:1
8
陈业奎.
论信息污染及其智能化与技术化[J]
.情报杂志,1999,18(3):3-5.
被引量:4
9
汪苏明,陈业奎.
信息污染理论研究述评[J]
.信阳师范学院学报(哲学社会科学版),2000,20(2):79-83.
被引量:9
10
陈业奎.
信息污染理论研究探讨[J]
.情报理论与实践,2000,23(2):94-96.
被引量:12
同被引文献
114
1
白斌.
防火墙在网络安全中的应用[J]
.科技创新导报,2007,4(35).
被引量:15
2
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
3
刘怀宝.
略谈竞争情报及其搜集方法[J]
.图书情报知识,1987,4(2):30-32.
被引量:15
4
邱均平.
文献计量学的理论、方法和应用[J]
.图书情报知识,1984,1(4):43-46.
被引量:31
5
张琪玉.
论情报检索语言的研究、创制与普及[J]
.图书情报知识,1983(4):10-15.
被引量:23
6
江泽民.
加快改革开放和现代化建设步伐夺取有中国特色社会主义事业的更大胜利——在中国共产党第十四次全国代表大会上的报告[J]
.求实,1992(11):1-16.
被引量:67
7
王永成,周智佑.
关于情报检索效率的若干理论探讨[J]
.情报科学,1983,4(3):11-15.
被引量:11
8
侯汉清.
分类法的发展趋势简论[J]
.情报科学,1981,2(1):58-63.
被引量:15
9
李向阳,苗壮.
自由文本信息抽取技术[J]
.情报科学,2004,22(7):815-821.
被引量:23
10
何振,姚志勇.
我国电子政务信息资源共建共享的必要性和可行性[J]
.情报杂志,2004,23(11):33-35.
被引量:11
引证文献
12
1
苏彦君,朱仲颖.
ASP.NET开发环境下的Web系统的安全解决方案研究[J]
.计算机与数字工程,2009,37(1):105-108.
被引量:6
2
苏彦君,朱仲颖.
ASP.NET开发环境下Web系统安全解决方案的实现[J]
.实验室研究与探索,2009,28(3):59-61.
被引量:11
3
陈昊.
浅谈我国的网络信息安全现状及对应策略[J]
.中国科技博览,2010(15):50-50.
4
丁丽川,曹晖,王清标,高峰.
计算机网络信息安全探析[J]
.科技创新导报,2010,7(35):28-28.
被引量:13
5
邹伟,刘雁书,孔晖.
网络环境下的电子文件[J]
.湖南医科大学学报(社会科学版),2000,2(1):37-40.
被引量:1
6
梁志荣.
简述计算机网络安全技术的应用[J]
.计算机光盘软件与应用,2013,16(14):156-156.
被引量:1
7
林晓焕,林刚.
数字地球下的网络信息安全问题研究[J]
.现代计算机,2001,7(9):44-47.
被引量:2
8
马训鸣,林晓焕.
信息网络的安全防范问题研究[J]
.西安工程科技学院学报,2002,16(2):144-147.
被引量:4
9
田玉平,孙晓芸.
浅谈军工企业的信息安全保密工作[J]
.现代信息科技,2018,2(3):158-159.
被引量:2
10
李宏飞.
提高计算机信息安全的策略研究[J]
.信息与电脑(理论版),2012(3):17-18.
被引量:5
二级引证文献
55
1
徐连霞,傅伟.
ASP.NET数据验证机制研究[J]
.江西科技学院学报,2009,6(4):25-27.
被引量:2
2
张涛,马静.
浅谈军队电子文件的整理[J]
.信息管理(上海),2004,17(1):35-37.
3
李扬.
网络入侵检测研究及其系统分析[J]
.计算机与网络,2004,30(24):47-49.
4
方东权,杨岿.
校园网网络安全与管理[J]
.网络安全技术与应用,2005(3):51-52.
被引量:27
5
张帆,管增伦.
煤炭企业信息网络安全和管理策略浅析[J]
.中国煤炭,2006,32(2):47-48.
被引量:1
6
李淑芳,双娜,蒋年德.
网络安全浅析[J]
.科技广场,2006(2):38-40.
被引量:10
7
王元国,张乃梅.
谈校园网络的安全管理[J]
.商丘职业技术学院学报,2006,5(2):30-33.
8
秦昆,陈捷.
网站建设中的权限管理[J]
.北京教育学院学报(自然科学版),2009,4(2):23-27.
9
刘桂阳,齐瑛,林志伟,丁国超.
昆虫三维标本网络信息系统设计[J]
.农业工程学报,2009,25(8):164-168.
被引量:13
10
徐连霞,傅伟.
ASP.NET数据验证机制研究[J]
.科技广场,2009(7):89-91.
被引量:2
1
徐新春.
计算机2000年问题的几种测试方法和对策[J]
.新疆职工大学学报,1999,7(3):67-70.
2
崔海航.
网络中常见的攻击方法和对策[J]
.无线互联科技,2011,8(7):8-9.
3
李建卓.
《软件工程》课程设计的问题与对策[J]
.中国西部科技,2010,9(12):90-91.
4
蒋鲁松.
Windows系统安全漏洞及解决方法[J]
.山东省青年管理干部学院学报(青年工作论坛),2003(2):109-110.
5
黄碧政.
PKI技术在电子政务应用中存在问题分析与探讨[J]
.福建电脑,2005,21(10):110-110.
6
王兴武.
计算机网络存在的安全隐患及防范对策探讨[J]
.信息安全与技术,2014,5(4):38-40.
被引量:6
7
甄国光.
发电厂计算机控制系统的维护方法[J]
.中小企业管理与科技,2012(3):291-291.
8
黄华,汪应.
高校计算机网络安全问题对策研究[J]
.科教导刊,2010(8):34-35.
被引量:11
9
杨卫华.
通信传输中信号衰减的原因及解决对策[J]
.科学时代,2013(18).
被引量:1
10
吴强.
校园网信息安全浅析[J]
.中国经济评论(1536-9056),2007,7(2):46-48.
情报学报
1999年 第S1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部