期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息资源管理安全性研究
下载PDF
职称材料
导出
摘要
信息资源作为社会的战略资源,日益成为社会发展的重要支柱,信息资源安全的内涵也随着计算机技术的发展而不断变化。进入21世纪以来,信息资源安全的重点放在了保护信息资源,在存储、处理、传输过程中及信息系统中不被破坏,确保对合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。
作者
孙自发
机构地区
中国人民解放军某部
出处
《中国信息界》
2010年第4期45-46,共2页
Information China
关键词
信息
资源管理
信息安全
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
王丽萍 孙晓光.计算机网络中信息系统技术安全与防范初探[J].科技信息(学术研究),2008,.
2
李强.
信息网络安全计划的建立与实施[J]
.网络安全技术与应用,2005(3):46-48.
被引量:4
共引文献
5
1
王小强.
浅析木马程序对计算机的危害[J]
.内江科技,2005,26(6):58-59.
2
戴卫龙,沈淳.
企业网络安全管理策略[J]
.无线互联科技,2011,8(12):22-23.
3
黄盛华.
计算机网络信息和网络安全研究[J]
.计算机光盘软件与应用,2012,15(18):100-100.
被引量:1
4
王远康.
计算机网络信息安全及应对策略[J]
.科技传播,2013,5(21):219-219.
被引量:8
5
韦巍.
对计算机网络信息安全的思考[J]
.魅力中国,2010,0(10X):289-289.
被引量:5
1
卜伶俐.
计算机安全面临常见问题及防御对策研究[J]
.科技尚品,2015,0(12):29-29.
被引量:3
2
陈献辉.
试论云计算环境下信息资源的安全策略研究[J]
.电脑知识与技术,2013,9(9X):6102-6103.
被引量:2
3
杨右森.
云计算环境下的计算机安全探讨[J]
.数字技术与应用,2014,32(3):176-176.
4
郝文江.
基于防火墙技术的网络安全防护[J]
.通信技术,2007,40(7):24-26.
被引量:15
5
刘姜.
浅析DDOS的防御[J]
.才智,2009,0(1):63-63.
6
张洁.
浅谈网络安全现状[J]
.软件(教育现代化)(电子版),2014,4(8):290-291.
7
林锦标.
关于供电企业信息安全的工作研究[J]
.华东科技(学术版),2012(12):271-271.
8
徐强.
计算机网络分布式拒绝服务攻击技术分析[J]
.绿色科技,2011,13(7):230-230.
9
何雯,丁平平.
信息资源安全技术的应用探索[J]
.中国科技纵横,2009(11):9-9.
10
崔利.
信息资源安全保障研究[J]
.无线互联科技,2014,11(7):157-157.
中国信息界
2010年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部