期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子信息的安全存储和有效利用研究
被引量:
8
下载PDF
职称材料
导出
摘要
由于电子信息越来越涉及到各类隐私信息或者秘密数据,其存储的安全性将会愈来愈被重视,当电子信息存储安全性较高的前提下,才能更好地进行信息有效利用的研究。本文针对电子信息的安全存储问题和有效利用问题进行浅显易懂的阐述,给出了存储安全的提高办法和有效利用的改善措施。
作者
孙喆
机构地区
浙江传媒学院
出处
《现代营销(下)》
2011年第9期186-186,共1页
Marketing Management Review
关键词
电子信息
安全存储
有效利用
信息资源
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
3
共引文献
19
同被引文献
11
引证文献
8
二级引证文献
7
参考文献
3
1
王会波.
安全存储与云存储安全[J]
.信息安全与通信保密,2010,7(12):18-19.
被引量:15
2
郭军生.
政府电子信息的安全存储和有效利用[J]
.青海统计,2010(11):27-29.
被引量:6
3
宋莉.
如何实现信息的有效利用[J]
.科技风,2010(10).
被引量:1
二级参考文献
1
1
肖小溪.
科研人员信息素质调研报告[J]
.现代图书情报技术,2003(3):91-95.
被引量:21
共引文献
19
1
于淼,王雄,池亚平.
基于Ceph的私有云平台加密存储方案设计与分析[J]
.北京电子科技学院学报,2022,30(1):32-42.
被引量:2
2
李志刚,王光旭.
云计算模式的区域医疗卫生信息化平台构建探究[J]
.医学信息(医学与计算机应用),2014,0(32):1-2.
3
马雪峰,刘兴鹏.
灾难备份业务实现原理与通信运营商运营分析[J]
.中小企业管理与科技,2011(16):249-250.
被引量:2
4
张伟阳.
浅析云存储安全问题[J]
.中国科技纵横,2011(16):121-121.
被引量:4
5
付豪.
电子信息的安全存储及有效利用[J]
.计算机光盘软件与应用,2012,15(7):7-7.
被引量:3
6
周涛.
电子信息的安全存储和有效利用研究[J]
.无线互联科技,2012,9(7):161-161.
被引量:2
7
余秦勇,陈林,童斌.
一种无中心的云存储架构分析[J]
.通信技术,2012,45(8):123-126.
被引量:6
8
徐旸,王建华,王宝成,何荣,蒋涛.
跨部门数据共享的安全存储机制研究[J]
.信息安全与通信保密,2012,10(9):84-87.
被引量:3
9
段呈.
浅谈计算机信息的安全存储及利用[J]
.商情,2012(44):278-278.
10
郑志勇,朱郑之.
基于密钥分散管理的服务器登录控制[J]
.信息安全与通信保密,2012,10(10):96-97.
同被引文献
11
1
裴大容.
电子政务中信息安全管理热点问题及对策[J]
.中小企业管理与科技,2009(27):273-273.
被引量:2
2
戴旸.
政务背景下电子文件信息安全挑战与对策研究[J]
.云南档案,2009(11):37-39.
被引量:6
3
吴倩,范莉.
一种主动安全存储控制技术的实现与应用[J]
.中央民族大学学报(自然科学版),2010,19(1):57-62.
被引量:6
4
刘国萍,谭国权,杨明川.
基于云存储的在线备份安全技术研究[J]
.电信科学,2010,26(9):79-83.
被引量:13
5
郭军生.
政府电子信息的安全存储和有效利用[J]
.青海统计,2010(11):27-29.
被引量:6
6
胡忞.
2010年影响美国政府信息安全的十件大事[J]
.信息安全与通信保密,2011,9(2):30-31.
被引量:7
7
边根庆,高松,邵必林.
面向分散式存储的云存储安全架构[J]
.西安交通大学学报,2011,45(4):41-45.
被引量:47
8
李雪茹,刘启鹏.
电子信息工程实验改革的有效策略分析[J]
.科技风,2013(21):207-207.
被引量:2
9
陆遐.
电子信息技术在学报编辑中的应用[J]
.价值工程,2014,33(8):221-222.
被引量:2
10
许佳洁.
电子信息的安全存储和有效利用研究[J]
.电子世界,2016,0(24):179-179.
被引量:3
引证文献
8
1
付豪.
电子信息的安全存储及有效利用[J]
.计算机光盘软件与应用,2012,15(7):7-7.
被引量:3
2
周涛.
电子信息的安全存储和有效利用研究[J]
.无线互联科技,2012,9(7):161-161.
被引量:2
3
段呈.
浅谈计算机信息的安全存储及利用[J]
.商情,2012(44):278-278.
4
崔建虎.
基于电子信息的安全存储问题的思考与探讨[J]
.中国科技投资,2014(A12):540-540.
5
白芸.
基于电子信息安全问题的思考与探讨[J]
.中国科技投资,2013(A24):241-241.
6
许佳洁.
电子信息的安全存储和有效利用研究[J]
.电子世界,2016,0(24):179-179.
被引量:3
7
李海平.
论传媒信息技术在电子信息工程中的应用[J]
.中国报业,2017,0(2):70-71.
8
吴卓谦.
电子信息的安全存储和有效利用[J]
.农家参谋,2017(22):241-241.
二级引证文献
7
1
谢斌,顾钦平.
电子信息安全技术应用中的问题及对策[J]
.消费电子,2013(18):30-30.
被引量:1
2
李勇明.
刍议电子信息的安全存储和有效利用[J]
.课程教育研究,2014(19):235-235.
3
胡昊禹.
电子信息的安全存储和有效利用[J]
.电子技术与软件工程,2018(2):227-227.
4
杨东升.
电子信息的安全存储与有效利用[J]
.黑龙江科学,2018,9(16):138-139.
5
关怀.
电子信息加密保存与运行维护研究[J]
.科技创新与生产力,2018(9):30-31.
被引量:1
6
冯艳艳,华继成.
电子信息的安全存储及有效利用分析[J]
.电子制作,2013,21(14):137-137.
7
吴卓谦.
电子信息的安全存储和有效利用[J]
.农家参谋,2017(22):241-241.
1
寇琳琳.
基于高阶神经网络的遥感图像分类识别研究[J]
.电大理工,2008(3):3-5.
被引量:1
2
黄更红.
网络数据安全存储的优化管理[J]
.网络安全技术与应用,2017(4):100-101.
3
李华,黄辉.
Internet上的信息安全性探讨[J]
.现代计算机,1998(8):6-9.
被引量:1
4
刘彦.
综合网络管理关键技术探讨[J]
.硅谷,2013,6(7):160-160.
5
田志英.
浅谈云存储安全性与标准的制定实施[J]
.科技创新与应用,2012,2(10Z):51-51.
被引量:1
6
吴明,姚敏.
用于遥感图像分类的一种高阶神经网络的改进算法[J]
.计算机应用与软件,2002,19(3):58-61.
7
袁小毅.
思科推桌面虚拟化解决方案致力中国市场[J]
.互联网周刊,2012(23):68-68.
8
裴灿浩,谢长生,黄建忠.
基于读写优化的内核级加密文件系统[J]
.计算机工程,2010,36(15):137-139.
被引量:1
9
怎样看云存储[J]
.新电脑,2014,0(10):6-6.
10
胡光永.
基于云计算的数据安全存储策略研究[J]
.计算机测量与控制,2011,19(10):2539-2541.
被引量:43
现代营销(下)
2011年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部