期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机内部网络的安全性分析
下载PDF
职称材料
导出
摘要
随着计算机网络技术在各行各业中被广泛深入地应用,能否有效地保护机密数据信息,保证网络信息的保密性、完整性和可用性,已经成为各个单位关注的焦点。只有网络安全得到有效保障,网络才能实现自身的最大价值。
作者
冯华
机构地区
天津市信息中心
出处
《信息系统工程》
2010年第6期43-43,共1页
关键词
计算机网络技术
内部网络
安全性分析
数据信息
网络信息
网络安全
保密性
可用性
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘佳.
.NET环境下实现DES及MD5加密[J]
.科技经济市场,2011(1):5-6.
2
百变神鼠.
分割伪装又加密 保障文件安全又好玩[J]
.网友世界,2011(5):16-17.
3
给声音“加水印”[J]
.中国企业家,2012(8):105-105.
4
王侃,吴磊,郝蓉.
一个弹性分布式数据安全方案[J]
.山东大学学报(理学版),2011,46(9):39-42.
被引量:1
5
平板大潮 神舟飞天ATZ0和飞天AT20平板电脑[J]
.数字时代,2013(4):27-27.
6
MichaelJ.Miller,周继煌.
应用Clipper芯片引起的争论[J]
.个人电脑,1994,0(1):26-27.
7
blue-sky.
安全,从系统常用密码做起[J]
.电脑知识与技术(经验技巧),2009(5):22-24.
8
狂风.
绝对隐私 绝对捍卫(下)——打造无懈可击的防线[J]
.电脑爱好者,2003(5):24-25.
9
彭丹.
机密邮件玩“自焚”[J]
.现代计算机(中旬刊),2006(12):133-133.
信息系统工程
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部