期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
互联网时代的数据安全
被引量:
3
下载PDF
职称材料
导出
摘要
随着互联网交易地兴起,互联网上的计算机系统容易受到网络攻击、非法入侵、病毒传播等威胁,从而对系统和传输中的数据安全产生不利的影响。因此,对互联网交易的数据需要采取必要的安全保护措施。
作者
刘钧
机构地区
上海期货交易所技术部
出处
《重庆科技学院学报(社会科学版)》
2009年第3期117-118,共2页
Journal of Chongqing university of science and technology(social sciences edition)
关键词
互联网
数据安全
安全措施
分类号
C931.6 [经济管理—管理学]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
7
共引文献
11
同被引文献
16
引证文献
3
二级引证文献
1
参考文献
7
1
Jerry FitzGerald, Alan Dennis, "Bu sin ess Data Communications and Networking", 9th Edition, Wiley, 2006.
2
袁敏.
网络安全管理探讨[J]
.网络安全技术与应用,2008(12):24-26.
被引量:4
3
Ted Robinson, "Data security in the age of compliance", networker, Volume 9 Issue 3, Sep.2005.
4
蔡瀛捷,陈家训.
基于Web的数据安全交互模式研究[J]
.计算机应用研究,2003,20(2):111-112.
被引量:8
5
王亚荣.
安全技术在无线局域网中的应用[J]
.计算机安全,2008(11):56-59.
被引量:2
6
张祎,王小妮.
电子政务中的安全问题浅析[J]
.信息网络安全,2006(7):26-28.
被引量:1
7
Phillip Porras, Vitaly Shmatikov, Large-scale collection and sanitization of network see urity data: risks and challenges, Proceedings of the 2006 workshop on New security paradigms, Sep. 2006.
二级参考文献
3
1
WilliamT.防火墙原理与实施[M].北京:电子工业出版社,2001.48-61.
2
SchneierB 吴世忠译.应用密码学[M].北京:机械工业出版社,2000.181-182.
3
ScambraJ.网络安全机密与解决方案[M].北京:清华大学出版社,2002.441-487.
共引文献
11
1
魏利华.
防火墙技术及其性能研究[J]
.电脑与电信,2004(01M):96-98.
2
朱忠平,姜涛.
开放式学院级管理信息系统的设计与实现[J]
.中国教育信息化(高教职教),2007(01S):54-56.
被引量:2
3
江沁燕,陈雪林.
无线局域网的安全分析[J]
.内江科技,2009,30(4):117-117.
4
李为民.
浅谈网站的安全性设计[J]
.福建电脑,2009,25(11):63-64.
被引量:2
5
熊丽丽.
计算机网络安全探究[J]
.现代商贸工业,2011,23(9):245-246.
被引量:1
6
吕俭.
政府网络安全管理探讨[J]
.电脑知识与技术,2015,0(11):20-20.
7
彭玮玮,谈筠.
核电工程项目数据安全交互平台方案设计[J]
.网络安全技术与应用,2018(10):115-116.
8
谭剑.
Web网络及应用运维安全策略研究[J]
.电子制作,2020,28(4):74-76.
被引量:2
9
黄永华.
WEB应用下访问控制及数据安全的设计与实现[J]
.福建电脑,2020,36(12):17-21.
10
王琪.
企业信息系统的安全过滤机制及其实现[J]
.现代情报,2003,23(10):179-181.
被引量:1
同被引文献
16
1
肖政.
银行ATM的安全探秘[J]
.金卡工程,2004,8(7):53-56.
被引量:1
2
王欣荣,贾培,凌传荣.
金融网络安全体系的设计与实现[J]
.情报杂志,2005,24(11):53-54.
被引量:2
3
邓星要.
铁路信息化管理中信息安全的探究[J]
.理论学习与探索,2006(3):82-83.
被引量:1
4
李煜,刘景森.
直接匿名证言方案的实现机制与改进思路[J]
.河南大学学报(自然科学版),2007,37(2):195-197.
被引量:19
5
王麒,黄建军.
民航网络与信息安全监管工作浅谈[J]
.中国民用航空,2009(7):62-63.
被引量:7
6
苏金树,涂睿,王宝生,刘亚萍.
互联网新型安全和管理体系结构研究展望[J]
.计算机应用研究,2009,26(10):3610-3614.
被引量:6
7
姜玮.
网络环境中数据安全及保密解决方案[J]
.信息网络安全,2009(12):64-65.
被引量:5
8
李宏儒.
虚拟化技术在计算机实验教学中的应用[J]
.实验技术与管理,2010,27(5):90-92.
被引量:30
9
方巍,文学志,潘吴斌,薛胜军.
云计算:概念、技术及应用研究综述[J]
.南京信息工程大学学报(自然科学版),2012,4(4):351-361.
被引量:124
10
张智锐.
广播电台内外网隔离安全传输技术研究[J]
.广播与电视技术,2013(8):26-29.
被引量:16
引证文献
3
1
薛志兵,蔺荻.
基于互联网的民航城市值机系统信息安全性研究[J]
.中国民航大学学报,2011,29(3):19-23.
被引量:1
2
黄海军.
广播电台制播分离数据安全平台改造设计[J]
.网络安全技术与应用,2016(12):101-102.
3
黄海军.
桌面云在云南工商学院实训机房的安全设计[J]
.物联网技术,2017,7(5):89-90.
二级引证文献
1
1
李红丽.
计算机网络安全隐患分析和数据加密技术的应用[J]
.九江学院学报(自然科学版),2012,27(4):47-48.
被引量:9
1
田晓剑.
给孩子多一份“束缚的爱”[J]
.乡镇论坛,2016,0(20):46-46.
2
一然,李可欣.
不知道他收入婚姻缺少安全感[J]
.心理咨询师,2014,0(6):11-13.
3
人权短波:以青少年为中心开展艾滋病防治工作[J]
.人权,2002(5):57-57.
4
万君,张祥,庞培培,陈绪童.
基于互联网交易的虚拟企业构建[J]
.辽宁工程技术大学学报(社会科学版),2013,15(1):51-56.
5
生活小细节 健康大作用[J]
.宁夏教育,2009(6).
6
罗德军,黄倩.
小妹挺身“捍卫”哥哥爱情 荒唐恋爱“救场”血腥落幕[J]
.法庭内外,2010(3):45-48.
7
黄北雁.
黑客:不可忽视的群落[J]
.金融电子化,2003(07C):59-60.
8
柴始青.
青少年网络犯罪的特点和预防[J]
.浙江科技学院学报,2003,15(B11):124-127.
被引量:3
9
卷首[J]
.男生女生(金版),2013(7):3-3.
10
陈义.
吃饭时别在桌上垫报纸[J]
.社区,2007(02X):61-61.
重庆科技学院学报(社会科学版)
2009年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部