期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
某内部网络安全防护系统的设计与实现
下载PDF
职称材料
导出
摘要
本论文根据内部网络安全防护的需求,为某构筑涉密计算机信息网络系统完整、安全、可靠、可控的保密安全防护系统使计算机信息系统中的涉密数据及信息的机密性、完整性、可用性得到可靠的保护。
作者
杨琳玮
机构地区
沧州市神华黄骅港务公司
出处
《科技资讯》
2009年第30期213-213,共1页
Science & Technology Information
关键词
内部网
安全防护系统
设计
保护
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
艾军.
防火墙体系结构及功能分析[J]
.电脑知识与技术(认证考试),2004(03M):79-82.
被引量:10
共引文献
9
1
熊星.
关于计算机防火墙安全应用的思考[J]
.企业导报,2011(13):276-277.
被引量:2
2
于婷婷.
浅谈Internet防火墙技术[J]
.计算机光盘软件与应用,2012,15(4):55-56.
被引量:8
3
赵俊.
浅谈计算机防火墙技术与网络安全[J]
.成都航空职业技术学院学报,2012,28(4):50-52.
被引量:3
4
宋佳艳.
浅谈计算机网络防火墙体系[J]
.延安职业技术学院学报,2013,27(1):66-67.
被引量:1
5
陈倩.
浅析网络安全及防火墙技术在网络安全中的应用[J]
.网络安全技术与应用,2014(11):104-104.
被引量:21
6
李元鹏.
关于公安网络的信息安全体系结构设计问题分析[J]
.科技视界,2015(1):115-115.
被引量:3
7
刘惠芬.
计算机信息安全与防护技术研究[J]
.数码世界,2017,0(11):406-406.
8
向阳.
大数据时代防火墙部署方式[J]
.信息通信,2017,30(11):146-147.
9
张媛.
计算机网络安全技术发展与防火墙技术探讨[J]
.网络安全技术与应用,2019,0(11):23-24.
被引量:3
1
李进,朱桦,秦勇,张文磊.
浅谈RFID技术在涉密载体管理中的应用[J]
.保密科学技术,2015(8):26-31.
2
李晨光.
新形势下计算机信息保密安全探析[J]
.中国科技博览,2014(1):39-39.
3
永胜.
试论计算机信息保密安全[J]
.电子技术与软件工程,2015(21):210-210.
4
莫佳.
基于JSP的电子邮件系统设计与实现[J]
.四川理工学院学报(自然科学版),2008,21(3):37-39.
被引量:1
5
卢国龙.
新形势下计算机信息保密安全探析[J]
.科技致富向导,2014(20):217-217.
被引量:1
6
加密打印功能保密安全[J]
.办公自动化(办公设备与耗材),2010(1):36-36.
7
赵东宁,张勇.
数字水印在军事通信中的应用[J]
.军事通信技术,2003,24(4):24-26.
被引量:1
8
许榕生.
若干黑客技术对保密安全的威胁[J]
.保密科学技术,2010(1):8-10.
9
陈文胜.
计算机信息系统保密技术及安全管理浅析[J]
.无线互联科技,2015,12(24):125-126.
被引量:8
10
任子行保密安全管理解决方案[J]
.信息安全与通信保密,2010,7(12):55-55.
科技资讯
2009年 第30期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部