期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息系统中信息的安全保密措施
被引量:
2
下载PDF
职称材料
导出
摘要
本文介绍了在信息系统的分析、设计、程序编制各阶段中保证信息安全的一些措施。笔者将自己开发信息系统时对信息的安全保密管采取的一些措施予以介绍,供同行参考。
作者
边小凡
顾劲松
机构地区
河北大学计算中心
华北电力学院计算中心
出处
《计算机系统应用》
1994年第12期33-34,共2页
Computer Systems & Applications
关键词
信息系统
信息安全
信息保密
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
2
二级引证文献
8
引证文献
2
1
王裕明.
网络管理信息系统安全对策探索[J]
.上海工程技术大学学报,1997,11(1):6-12.
被引量:3
2
吴会松,黄德祥.
对网络管理信息系统安全对策的探讨[J]
.现代计算机,1998(6):15-19.
被引量:5
二级引证文献
8
1
卫锡昌,陈树根.
《广东省计算机信息系统安全保护条例》在实际工作中的贯彻[J]
.科技资讯,2008,6(19).
2
贾铁军.
计算机犯罪的特点及对策[J]
.辽宁警专学报,1999(3):20-22.
3
张景元,巴连良.
基于Web的科研信息管理系统[J]
.计算机工程与设计,2007,28(19):4755-4757.
被引量:20
4
范忠.
当前形势下如何构筑安全性能高的电脑网络体系[J]
.科技创新导报,2012,9(5):48-49.
被引量:2
5
张小栓,傅泽田.
观赏鱼市场信息系统分析与设计[J]
.中国渔业经济,2001,19(3):29-31.
被引量:1
6
鲁婷婷.
铁路基层站段信息系统网络安全策略与管理[J]
.商,2015,0(48):217-217.
被引量:2
7
奚晓倩.
解析如何做好计算机数据存储的设备安全管理[J]
.科教导刊(电子版),2017,0(13):176-177.
8
何绍华,王亮.
网络信息系统中信息保护的实现[J]
.图书情报知识,2003,20(2):40-41.
被引量:1
1
王铁鹰,曾兵.
无线自组织网络可扩可控可信技术研究[J]
.信息安全与通信保密,2008,30(8):99-101.
被引量:2
2
徐娜,张超.
计算机局域网安全保密措施探讨[J]
.中国科技纵横,2013(10):53-53.
3
唐兆海.
网络信息的一些安全保密措施[J]
.计算机时代,1994(2):1-3.
4
李旭,刘昌坪.
计算机局域网的安全保密和有效管理措施探讨[J]
.信息系统工程,2012(6):52-52.
被引量:9
5
吴沧.
计算机局域网的安全保密措施[J]
.天津成人高等学校联合学报,2001,3(3):80-81.
6
杨永高.
局部网络的安全保密措施及问题[J]
.西南交通大学学报,1992,27(4):45-49.
被引量:2
7
孔斌.
安全隔离与信息交换系统检测与应用[J]
.计算机安全,2004(7):15-19.
被引量:2
8
李玲,蒋励.
EDI在Internet上的应用[J]
.西安邮电学院学报,2001,6(1):24-28.
被引量:2
9
灿涛.
指纹识别技术:便携设备的安全选择[J]
.金卡工程,2003,7(12):12-13.
10
陈建平.
Sybase SQL Server与管理信息系统设计[J]
.长春邮电学院学报,1996,14(2):30-34.
计算机系统应用
1994年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部