期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下技术保护措施与合理使用制度研究
下载PDF
职称材料
导出
摘要
在网络技术日益发展的今天,利用技术手段进行的侵权行为日趋严重,许多著作权者也开始在数字化作品中使用各种技术手段保护自己,目前广泛采用的技术手段主要包括访问控制措施和使用控制措施。访问控制措施主要有口令加密技术;控制技术主要包括电子文档指示软件、加密、电子签名、电子水印以及限制使用期限等。
作者
王晨
机构地区
郑州市澍青医学高等专科学校
出处
《河南科技》
2009年第3期22-23,共2页
Henan Science and Technology
关键词
技术保护措施
使用制度
网络环境
访问控制
加密技术
网络技术
侵权行为
电子文档
分类号
D913 [政治法律—民商法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘晓敏.
网络环境下信息安全的技术保护[J]
.情报科学,1999,17(2):122-125.
被引量:27
2
郭欣.
浅谈如何实现计算机软件的合理使用[J]
.信息通信,2015,28(4):172-172.
被引量:1
3
严金华,谢仁国,吴亚芳.
信息系统在高校实验室管理中的应用[J]
.江苏教育学院学报(自然科学版),2008,24(3):105-106.
被引量:3
4
韩春阳.
HIS系统数据库安全策略研究[J]
.消费电子,2013(20):79-79.
5
王国丽.
试论数字化作品技术保护措施的版权保护[J]
.情报杂志,2003,22(5):13-14.
被引量:6
6
吕立波.
网络环境下信息安全面临的主要问题与技术保护[J]
.计算机与网络,2006,32(24):48-50.
被引量:1
7
WiFi实名审计实乃大势所趋百卓网络抢占先机[J]
.网管员世界,2011(21):36-36.
8
晓莲.
美国因特网政策面临挑战[J]
.国际技术经济导报,1998(10):23-26.
9
汪亚东,关玉景,邹溪.
一种基于提升小波变换的数字图像隐藏方法[J]
.吉林大学学报(理学版),2004,42(1):67-72.
被引量:5
10
谢秀兰,张艳慧,刘慧文.
计算机网络安全及防范措施[J]
.内蒙古科技与经济,2006(08X):90-91.
被引量:20
河南科技
2009年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部