信息安全技术讲座(五)计算机信息安全标准
被引量:3
出处
《中国金融电脑》
1999年第7期23-26,共4页
Financial Computer of China
同被引文献7
-
1刘海燕,陈火旺.并发模型分析[J].计算机科学,1995,22(3):13-16. 被引量:2
-
2吴建林,姜丽红,薛华成.多案例经验集成机制研究[J].计算机科学,1998,25(2):29-32. 被引量:5
-
3丁玮,齐东旭.数字图像变换及信息隐藏与伪装技术[J].计算机学报,1998,21(9):838-843. 被引量:327
-
4吴坪,徐时新,张信成.应用层次化Agent构造网络安全辅助系统[J].计算机工程与应用,1999,35(6):89-92. 被引量:1
-
5张晔,刘玉莎.防火墙技术的研究与探讨[J].计算机系统应用,1999,8(9):67-70. 被引量:19
-
6吕诚昭.信息安全管理的有关问题研究[J].电信科学,2000,16(3):22-26. 被引量:17
-
7孙玉冰,林作铨.软件Agent[J].计算技术与自动化,2000,19(1):75-75. 被引量:8
引证文献3
-
1吕双双,刘培玉.局域网环境中基于Agent的网络安全体系研究[J].计算机科学,2000,27(8):21-22. 被引量:4
-
2凌捷,肖鹏.网络敏感信息传输中的图象隐藏技术[J].计算机工程,2001,27(7):53-55. 被引量:6
-
3刘年生,郭东辉,吴伯僖,Gerard Parr.IPv6安全机制及其密码算法的安全性分析[J].计算机工程与应用,2001,37(16):30-33. 被引量:6
二级引证文献16
-
1刘桂江.IPv6数据认证及认证算法的研究[J].合肥工业大学学报(自然科学版),2004,27(7):838-842. 被引量:1
-
2李鸿.密码算法的安全性分析及研究方向[J].宿州师专学报,2003,18(1):72-74.
-
3岳大为,熊家军.一种基于多代理技术的入侵检测系统模型[J].空军雷达学院学报,2001,15(4):45-48.
-
4徐少强,凌捷,李红蕾.电子商务安全传输系统研究[J].广东工业大学学报,2005,22(1):67-71. 被引量:2
-
5王俊杰,张晓明.音频信息隐藏技术在网络通信中的应用研究[J].北京石油化工学院学报,2005,13(4):54-60. 被引量:2
-
6林榕,董克权.基于图像的信息隐藏技术综述[J].装备制造技术,2007(6):78-80. 被引量:2
-
7王云,陈燕,德秀丽,邵子健.IPv6技术分析及与当前IP协议的差异[J].警察技术,2007(4):39-41.
-
8孙敏,苏显渝.基于RGB图像传输的双随机相位加密隐藏技术[J].光子学报,2008,37(2):320-324. 被引量:11
-
9张勇,赖惠成.图像数字水印系统的框架模型及攻击方法研究[J].新疆职业大学学报,2008,16(1):75-77. 被引量:2
-
10袁强,杨木清.IPv6技术及其安全等问题分析[J].电脑知识与技术,2008(10):98-99. 被引量:2
-
1周宣.数字图书馆建设与知识产权保护[J].福建图书馆理论与实践,2004,25(3):11-12.
-
2伊佳.叩开安全之门[J].电子商务世界,2001(8):62-71. 被引量:1
-
3柏鹏英.论高校图书馆多媒体阅览室的管理与利用[J].阿坝师范高等专科学校学报,2003,20(4):120-121. 被引量:2
-
4刘丽华.浅谈档案信息化和保密工作[J].机电兵船档案,2003(5):35-36. 被引量:4
-
5安徽对档案信息安全工作作出具体规定[J].西安档案,2004(1):40-40.
-
6刘冰洁.论军工企业档案计算机信息安全[J].机电兵船档案,2005(z1):48-50.
-
7马钟,刘玓.几种秘密广播技术的分析[J].福建电脑,2005,21(2):20-22.
-
8李曙光.关于数字档案馆知识产权若干问题的研究[J].档案学研究,2003(3):38-41. 被引量:12
-
9胡潇斐,王秀欣,王永超.大数据环境下计算机信息安全技术分析[J].新媒体研究,2015,1(18):25-25. 被引量:3
-
10刘辉.企业档案的信息化管理[J].陕西档案,2015(6):39-40. 被引量:1
;