摘要
信息安全是为了保障计算机系统软件、应用软件以及网络软件可靠运行,防止对数据的非授权的访问、修改与获取,保证数据的完整性与安全性。从操作系统、数据库、计算机网络、计算机硬件与环境等方面,介绍了信息完整性的认证问题。
出处
《电子工程师》
1999年第9期6-10,共5页
Electronic Engineer
参考文献2
-
1艾肯.Internet网络安全专业参考手册[M].北京:机械工业出版社,1998..
-
2刘有恒.通信网可靠性研究.中国通信学会第四届学术年会论文集[M].,1995.172-176.
同被引文献17
-
1李志强 ,尚宏 ,肖良钢 .以空间作战为目标的航天测控发展对策研究[J].飞行器测控学报,2004,23(3):24-26. 被引量:4
-
2唐述强.天基测控抗干扰技术研究[J].安徽大学学报(自然科学版),2006,30(6):45-48. 被引量:1
-
3张艳娥,李勇,季连涛.现代卫星测控及运载和发射[J].卫星与网络,2007(1):56-60. 被引量:2
-
4计算机世界报1999年1月--2000年5月相关文献
-
5杜家薇,王兴亮,杜思深,等.军事通信技术基础[M].西安:西安电子科技大学出版社,2001.133-142.
-
6张邦宁,刘爱军.军事卫星通信系统的技术发展研究[C].见:卫星通信技术研讨会论文集,北京,2004.61-75.
-
7周宇昌,习清伶,雷少敏,等.未来战争对我国卫星系统安全与抗干扰技术的需求分析[C].见:卫星通信技术研讨会论文集,北京,2004.167-173.
-
8国家互联网应急中心(CNCERT)2013年网络安全报告.2014.
-
9国家互联网应急中心(CNCERT)2015年2月网络安全报告.2015.
-
10Charles P.Pfleeger、Shari Lawrence Pfleeger.信息安全原理与应用[M].电子工业出版社.2007.
二级引证文献4
-
1程晨,马恒太,郑刚.星载数据加密容错研究[J].计算机工程与设计,2012,33(1):51-55. 被引量:1
-
2秦园园,潘纪春,李小飞,周玲玲,宋英伟,王海宝,汪德清.基于无线个人数字助理技术采血信息化管理系统的构建与应用[J].国际输血及血液学杂志,2018,41(1):21-25. 被引量:6
-
3梁梦涛,韩壮志,吴玉柱.“异或”校验漏检率分析[J].计算机应用与软件,2023,40(7):128-131.
-
4钟展华,黄文晅,严凤好.无偿献血登记表自动打印系统的开发和应用[J].生物技术世界,2014,11(4):178-179.
-
1马莉.数据加密技术及几种加密体制的比较[J].电脑学习,2005(6):31-32. 被引量:5
-
2钟熙宇.SSL协议及应用[J].中国新通信,2007,9(13):56-59.
-
3周师亮.条件接收系统(CAS)技术讲座 第八讲 数字签名[J].中国有线电视,2008(6):642-644.
-
4赛门铁克:确保信息安全可用[J].IT经理世界,2005(3).
-
5Taylo.,R,王玲.一种序列密码完全性校验值算法[J].密码与信息,1994(2):58-62.
-
6闻翔,陈国杰.软件无线电重配置中的安全性[J].通信与计算技术,2005(3):1-7.
-
7信息[J].通信世界,2000(S4):39-42.
-
8刘泽坚.数字系统功能测试的若干方法及测试完全性的分析[J].微电子测试,1992,6(1):12-19.
-
9曾还均.EMR—1026—1047EMS测试系统[J].成飞情报,1998,0(3):13-18.
-
10马秀花,周又玲.基于QuartusⅡ的七人表决电路设计[J].无线互联科技,2011,8(12):29-31. 被引量:1