期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
建立安全的信息系统应考虑的问题
被引量:
6
下载PDF
职称材料
导出
摘要
本文论述了信息系统安全的概念,常见的安全保护措施,以及设计安全信息系统的步骤。
作者
龚波
赵军锁
郑若忠
机构地区
总装备部指挥技术学院
国防科学技术大学
出处
《电脑与信息技术》
1999年第2期49-54,共6页
Computer and Information Technology
关键词
信息系统
保密
加密
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
44
引证文献
6
二级引证文献
26
同被引文献
44
1
张坤,马力,徐亚非.
复杂信息系统安全保障体系的研究[J]
.中国管理科学,2000,8(S1):336-346.
被引量:10
2
赵廷光,皮勇.
论我国刑法中的计算机犯罪[J]
.现代法学,1999,21(4):101-103.
被引量:13
3
赵秉志,于志刚.
论非法侵入计算机信息系统罪[J]
.法学研究,1999,21(2):68-81.
被引量:13
4
赵秉志,于志刚.
论计算机犯罪的定义[J]
.现代法学,1998,20(5):5-8.
被引量:43
5
曹南燕.
计算机犯罪引起的思考[J]
.清华大学学报(哲学社会科学版),1997,12(3):35-40.
被引量:12
6
胡卫平.
计算机犯罪初论[J]
.政法论丛,1997(5):5-10.
被引量:9
7
胡国平.
关于四种计算机犯罪的认定[J]
.法律科学(西北政法大学学报),1997,19(4):84-87.
被引量:7
8
汤希才.
管理信息系统的脆弱性及其安全问题[J]
.电脑开发与应用,1994,7(1):9-13.
被引量:10
9
曾一.
一个关于企业管理信息系统的安全策略和安全技术[J]
.重庆大学学报(自然科学版),1996,19(4):37-43.
被引量:3
10
刘后铭,洪福明.计算机通信网[M]西安电子科技大学出版社,1996.
引证文献
6
1
盛思源,战守义,石耀斌.
网络安全技术的研究和发展[J]
.系统仿真学报,2001,13(S2):419-422.
被引量:21
2
毛立山,程胜利.
计算机安全技术的探讨[J]
.信息安全与通信保密,2000,22(2):34-37.
被引量:1
3
杨发权.
贺州电信网络系统2000年问题[J]
.广西师范大学学报(自然科学版),2000,18(S2):152-154.
4
刘鹏亮.
企业网络信息保护与安全运行管理[J]
.计算机光盘软件与应用,2012,15(4):15-16.
被引量:2
5
陈会改.
国土档案管理系统信息安全架构设计[J]
.淮海工学院学报(人文社会科学版),2013,11(16):48-51.
被引量:2
6
袁勤俭.
危害信息系统安全的因素、行为及其防范[J]
.教育信息化,2003(10):30-32.
二级引证文献
26
1
王新军.
合并院校图书馆内部网络的安全管理[J]
.现代图书情报技术,2004(7):35-37.
被引量:1
2
张秀娟,魏书光,夏建川.
数据压缩安全传输模型[J]
.华中科技大学学报(自然科学版),2004,32(9):1-3.
被引量:1
3
郭玖玉,邓仙娥.
图书馆的网络安全问题及其对策[J]
.图书馆,2005(1):99-101.
被引量:19
4
郭玖玉,邓仙娥.
图书馆的网络安全问题及其对策[J]
.教育信息化,2005(8):36-37.
被引量:4
5
尹勇,周祖德,李方敏,刘泉.
网络化制造中分布式多Agent入侵检测系统的研究[J]
.中国机械工程,2006,17(1):45-48.
6
穆绍山.
IP网脆弱性分析方法的研究[J]
.计算机安全,2007(6):32-33.
7
曹成,周健,周红,王明福.
网络安全与对策[J]
.合肥工业大学学报(自然科学版),2007,30(9):1091-1094.
被引量:16
8
覃晓,元昌安,龙珑.
基于数据挖掘的入侵检测技术[J]
.计算机安全,2009(11):16-19.
被引量:3
9
谢文.
基于遗传算法的入侵检测技术的发展及关键问题研究[J]
.大众科技,2012,14(2):10-12.
10
柳林.
图书馆网络安全研究[J]
.内江科技,2012,33(2):140-140.
1
电脑安全新动向[J]
.新电脑,2011(6):148-150.
2
王昌刚.
数据库系统中的数据安全保护措施[J]
.广西质量监督导报,2008(2):63-63.
3
姚惠慧.
关于计算机在网络中安全防范措施的探讨[J]
.卷宗,2013,3(6):160-160.
4
董振平.
Windows Server 2003下WEB服务器的配置及安全探讨[J]
.吉林华桥外国语学院学报,2009(1):141-144.
5
蔡雷.
INTERNET网的安全保护措施[J]
.上海微型计算机,1996(13):19-19.
6
洪开,靖固.
基于虚拟机的计算机系统安全研究[J]
.计算机安全,2008(10):41-43.
被引量:2
7
徐爱东.
关于计算机网络安全防范措施的探讨[J]
.卷宗,2013,3(10):195-195.
8
陈兴欣.
计算机硬件设计安全问题分析[J]
.电子技术与软件工程,2015(6):232-232.
被引量:3
9
王慧.
计算机硬件设计安全问题研究[J]
.信息通信,2016,29(1):171-172.
被引量:3
10
宋立新.
设计安全的Linux网络[J]
.微电脑世界,2000(39):54-56.
电脑与信息技术
1999年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部