期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
刍议专用信息系统的保密技术防范
被引量:
1
下载PDF
职称材料
导出
摘要
本文结合专用信息系统的相关特性简要介绍了当前常见专用信息系统存在的安全问题,针对信息失窃密的特点对专用系统安全保密的相关对策进行了思考,在此基础上就其安防策略提出了一些自己的看法。
作者
郭泉成
宋毅
机构地区
第二军医大学政治部
出处
《科技信息》
2011年第12期I0232-I0232,I0234,共2页
Science & Technology Information
关键词
信息系统
保密
技术防范
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
19
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
3
1
张灵.
论网络环境下档案信息安全管理[J]
.郑州牧业工程高等专科学校学报,2008,28(2):77-78.
被引量:5
2
傅川,陈云.
高校信息系统安全体系研究与实践[J]
.中山大学学报(自然科学版),2009,48(S1):25-28.
被引量:11
3
钟婧文,崔敬.
信息系统网络安全问题研究[J]
.科技致富向导,2010,0(5X):13-14.
被引量:6
二级参考文献
6
1
肖文建,刘杰.
论网络环境下档案信息传播中的隐私权保护[J]
.档案学通讯,2007(5):46-50.
被引量:13
2
刘臣.
略论医院信息系统建设[J]
.现代医院管理,2007,5(5):67-69.
被引量:14
3
李华才.
医院信息化建设存在的问题与发展对策[J]
.华北国防医药,2002,14(2):95-97.
被引量:10
4
王秀华,霍东方.
电子档案信息安全管理和技术措施[J]
.河北大学学报(哲学社会科学版),2002,27(2):87-90.
被引量:40
5
袁永林.
军队卫生信息化的建设与发展[J]
.解放军医院管理杂志,2003,10(1):88-89.
被引量:20
6
卢静.
档案信息安全管理浅谈[J]
.档案与建设,2003(10):17-17.
被引量:2
共引文献
19
1
方国庆.
数字档案信息安全保障体系建设中的问题与策略[J]
.机电兵船档案,2010(5):59-61.
被引量:10
2
李益文.
基于SOA的商业系统的信息安全技术探讨[J]
.电脑编程技巧与维护,2010(20):114-115.
被引量:1
3
汤星群.
基于档案信息数字化工作的探讨[J]
.琼州学院学报,2011,18(3):166-167.
被引量:2
4
张荣华.
分析网上档案信息的安全及保密技术[J]
.赤子,2012(17):128-128.
被引量:1
5
罗国富,王乙明.
校园网络安全防范体系研究与应用[J]
.现代教育技术,2012,22(9):53-56.
被引量:21
6
赵欢,陈熙.
高校信息安全体系的研究与实现[J]
.中国教育信息化(高教职教),2013(7):87-89.
被引量:6
7
周浩华.
视觉传达中三维动画的演变过程研究[J]
.长沙铁道学院学报(社会科学版),2014,15(2):297-298.
被引量:2
8
吕华.
电力企业信息网络安全与防范[J]
.信息安全与技术,2014,5(8):88-90.
被引量:3
9
钟明,钟斌.
加强企业信息网络安全管控的研究[J]
.硅谷,2014,7(21):241-241.
被引量:1
10
蒋建军.
数字校园网络立体化安全防护的研究[J]
.计算机技术与发展,2015,25(9):159-163.
被引量:7
同被引文献
3
1
刘慧芳,杨晓明.
高校教育信息化评价指标体系研究[J]
.中国电力教育,2007(z1):293-294.
被引量:8
2
李思寰.
高校教育信息化分析评价的实证研究——基于因子分析法[J]
.科技和产业,2009,9(5):115-119.
被引量:3
3
赵君田,王钢,刘伟.
基于BSC高校教育信息化评价模型的构建[J]
.东北电力大学学报,2009,29(1):52-56.
被引量:3
引证文献
1
1
郭泉成.
刍议高等院校专业学科数据库建设[J]
.科技创新导报,2013,10(9):201-202.
1
潘飞.
计算机信息系统的保密技术防范和管理[J]
.电子政务,2008(3):103-105.
被引量:5
2
吴俊霖.
计算机信息系统的保密技术防范和管理[J]
.通讯世界,2014,20(10):13-14.
被引量:2
3
陈良,刘松.
计算机信息系统的保密技术防范和管理[J]
.电子技术与软件工程,2016(14):220-220.
被引量:1
4
薛丽敏,陆小龙,刘春生.
一种网络监控实现方案研究[J]
.现代电子技术,2007,30(18):127-129.
被引量:1
5
无懈可击的U盘[J]
.中学生视界,2016,0(2):91-91.
6
俄罗斯黑客窃取全球12亿用户的用户名和密码信息[J]
.移动通信,2014,38(15):44-44.
7
卢天喆,付军,朱立科.
企业内部网安全解决方案[J]
.航海科技动态,2001(12):8-9.
8
余人杰.
浅谈网络设备的安全隐患及其防范措施[J]
.计算机光盘软件与应用,2014,17(5):206-207.
被引量:2
9
隔离——安全有效的可行之道[J]
.信息安全与通信保密,2006(12):56-56.
10
席朝琼.
简析计算机网络信息安防策略[J]
.电子世界,2012(8):121-122.
被引量:1
科技信息
2011年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部