期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试析计算机信息安全的有效控制
被引量:
1
下载PDF
职称材料
导出
摘要
信息安全的目的是保护信息处理系统中存储、处理的信息的安全。就计算机信息安全的有效控制谈几点粗浅认识。
作者
王晶
机构地区
哈尔滨热电有限责任公司
出处
《黑龙江科技信息》
2011年第36期122-122,共1页
Heilongjiang Science and Technology Information
关键词
计算机
信息安全
有效控制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
3
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
2
1
杨凯.
计算机信息安全管理体系的实现[J]
.科技信息,2011(18).
被引量:3
2
赵志坚.
浅谈计算机信息安全[J]
.有线电视技术,2011,18(3):62-63.
被引量:2
二级参考文献
5
1
莫笑丽,史清华.
一种新型的主动安全管理[J]
.计算机工程与设计,2005,26(5):1208-1210.
被引量:7
2
胡道元.信息网络系统集成技术[M].清华大学出版社,1995..
3
李涛.网络安全概论.2004.
4
郝文江,李豫霞.
基于计算机技术对涉密信息的保护[J]
.通信技术,2007,40(12):241-243.
被引量:17
5
胡华平,刘波,钟求喜,庞立会.
网络安全脆弱性分析与处置系统的研究与实现[J]
.国防科技大学学报,2004,26(1):36-40.
被引量:11
共引文献
3
1
李卫丽,仝伟伟.
计算机信息安全探究[J]
.中国科技博览,2012(3):76-76.
2
黄小平.
浅谈网络信息技术安全[J]
.中国电子商务,2012(5):64-64.
3
徐剑波.
计算机网络安全管理探讨[J]
.电子制作,2013,21(6X):146-146.
同被引文献
3
1
任小芹,任维茹.关于电力自动化系统网络安全的几点思考[J].电源技术应用.2013(09)
2
唐亮.
电力系统计算机网络信息安全的防护[J]
.供用电,2010,27(1):44-48.
被引量:25
3
卢文贤.
电力系统计算机网络信息安全防护[J]
.信息与电脑(理论版),2012(5):4-5.
被引量:11
引证文献
1
1
孙娜娜.
计算机信息安全的有效控制探讨[J]
.电子技术与软件工程,2014(13):240-240.
1
邵光明.
计算机信息安全浅谈[J]
.电脑知识与技术(过刊),2010,0(36):10264-10266.
被引量:1
2
尤嘉.
计算机信息安全技术的应用分析[J]
.中国电子商务,2013(13):71-71.
3
李岱,李少峰.
入侵检测技术[J]
.郧阳师范高等专科学校学报,2004,24(3):58-62.
4
闫珅.
计算机信息安全及对策[J]
.中国教育技术装备,2009(9):83-84.
5
任立锋.
计算机信息安全技术研究[J]
.硅谷,2011,4(11):17-17.
被引量:3
6
余祖玉.
计算机信息安全初探[J]
.南京广播电视大学学报,2000(4):75-78.
7
姚蓉.
计算机病毒与信息安全[J]
.造船技术,2001(4):34-38.
8
闵君,龚晶莹.
入侵检测技术的研究[J]
.计算机应用研究,2002,19(2):1-4.
被引量:14
9
金波.
简析数据加密技术在计算机网络安全中的应用[J]
.黑龙江科技信息,2013(6):95-95.
被引量:18
10
许晧炫.
基于计算机信息安全存储与利用的相关对策分析[J]
.信息与电脑,2015,27(12):169-170.
被引量:5
黑龙江科技信息
2011年 第36期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部