期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全与网络安全关系辨析
被引量:
3
下载PDF
职称材料
导出
摘要
目前国内外对信息安全没有公认、统一的定义。学术文章中经常把信息安全与网络安全混用,引发争议。信息安全与网络安全两者既有联系又有区别,从两者的发展历程、概念定义和研究内容等方面可说明两者之间的关系。信息安全与网络安全研究内容不同。综而言之,信息安全涵盖网络安全。
作者
肖华龙
机构地区
中国国际问题研究所图书馆
出处
《电子世界》
2012年第16期123-124,共2页
Electronics World
关键词
信息安全
网络安全
网络信息安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
4
共引文献
390
同被引文献
7
引证文献
3
二级引证文献
3
参考文献
4
1
周学广等编著.信息安全学[M].北京:机械工业出版社,2008.
2
百度百科.信息安全.
3
张焕国,王丽娜,杜瑞颖,傅建明,赵波.
信息安全学科体系结构研究[J]
.武汉大学学报(理学版),2010,56(5):614-620.
被引量:36
4
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
二级参考文献
24
1
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:253
2
张焕国,毋国庆,覃中平,刘玉珍,刘毅,彭涛,韩永桥.
一种新型安全计算机[J]
.武汉大学学报(理学版),2004,50(A01):1-6.
被引量:21
3
张焕国,刘玉珍,余发江,周强,叶新.
一种新型嵌入式安全模块[J]
.武汉大学学报(理学版),2004,50(A01):7-11.
被引量:7
4
孟庆树,张焕国,王张宜,覃中平,彭文灵.
Bent函数的演化设计[J]
.电子学报,2004,32(11):1901-1903.
被引量:16
5
曹珍富,薛庆水.
密码学的发展方向与最新进展[J]
.计算机教育,2005(1):19-21.
被引量:17
6
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
7
肖国镇,卢明欣.
DNA计算与DNA密码[J]
.工程数学学报,2006,23(1):1-6.
被引量:6
8
冯登国,王小云.
Progress and Prospect of Some Fundamental Research on Information Security in China[J]
.Journal of Computer Science & Technology,2006,21(5):740-755.
被引量:7
9
张焕国,罗捷,金刚,朱智强,余发江,严飞.
可信计算研究进展[J]
.武汉大学学报(理学版),2006,52(5):513-518.
被引量:114
10
袁禄来,曾国荪,王伟.
基于Dempster-Shafer证据理论的信任评估模型[J]
.武汉大学学报(理学版),2006,52(5):627-630.
被引量:17
共引文献
390
1
秦鹏翔,任品毅,杜清河,孙黎.
基于SDR平台的噪声聚合物理层安全传输方案的设计与实现[J]
.计算机应用研究,2020,37(2):526-529.
被引量:4
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
罗伟.
基于互联网的校园信息安全防范措施[J]
.电子技术(上海),2020,49(12):52-53.
被引量:3
4
池亚平,王全民.
基于USBkey的可信平台模块的研究与仿真设计[J]
.北京电子科技学院学报,2007,15(4):13-15.
被引量:2
5
戴祖旭,常健,陈静.
抵抗同义词替换攻击的文本信息隐藏算法[J]
.四川大学学报(工程科学版),2009,41(4):186-190.
6
黄宁玉,李爽,宋式斌.
公共数据平台上数据安全存储方案研究[J]
.武汉大学学报(理学版),2012,58(S1):61-64.
被引量:3
7
李红娇,田秀霞,孙超超.
可信计算中的动态远程证明研究综述[J]
.计算机科学,2012,39(S3):51-54.
被引量:1
8
王勇,易翔,李凯,刘美林.
可信连接架构的形式化验证[J]
.计算机科学,2012,39(S3):230-233.
9
云本胜.
基于Pi-演算的信任Web服务组合建模[J]
.计算机科学,2012,39(S3):240-244.
被引量:2
10
韩磊,韩臻,刘吉强.
一种基于便携式可信模块的多平台应用方案[J]
.保密科学技术,2010(1):57-60.
同被引文献
7
1
王丽琴.
局域网环境下计算机网络安全防护技术应用探讨[J]
.计算机产品与流通,2020,0(4):57-57.
被引量:8
2
何小东,沈利华.
高职院校培养信息安全技术人才的可行性研究[J]
.职业教育研究,2006(3):24-25.
被引量:6
3
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
4
程红蓉,周世杰,秦志光.
信息安全专业实验教学初探[J]
.实验科学与技术,2008,6(5):86-87.
被引量:15
5
张辉.
信息安全本科专业实践教学体系探索[J]
.办公自动化(综合月刊),2014(2):46-48.
被引量:2
6
冯前进,冯卓慧.
基于等级保护的监狱系统信息安全管理体系研究与实现[J]
.网络安全技术与应用,2017(1):128-131.
被引量:7
7
林虎.
提高网络安全意识 构建信息保障体系[J]
.数字通信世界,2019(3):130-130.
被引量:1
引证文献
3
1
朱健平,庞伟文.
智慧监狱中的网络安全体系建设——推进智慧监狱建设与大数据网络安全应用的思考[J]
.司法警官职业教育研究,2021(1):1-6.
被引量:2
2
左博新,胡文婷,肖佳佳.
关于信息安全教育与网络防护技术实例分析[J]
.电脑知识与技术(过刊),2014,20(12X):8405-8406.
被引量:1
3
薛菲,燕娜,郭建伟.
基于专利视角的京津冀信息安全产业协同发展战略[J]
.科技智囊,2022(5):51-58.
二级引证文献
3
1
刘枫.
网络环境下小学信息技术与学生安全教育分析[J]
.神州,2019,0(9):78-78.
2
戴艳玲,童海浩.
2021年监狱理论研究略要[J]
.犯罪与改造研究,2022(1):15-27.
3
王博,吴琼,冯静静.
智慧安防物联网设备的网络级安全及隐私控制[J]
.中国宽带,2023,19(3):67-69.
1
周文豪.
再谈无线传感网络与物联网发展关系辨析[J]
.射频世界,2009(6):7-8.
被引量:4
2
陈鹏.
信息安全与网络安全关系辨析[J]
.网络安全技术与应用,2014(7):120-120.
被引量:1
3
罗琛.
知识管理系统与信息管理系统关系辨析[J]
.中国新通信,2015,17(2):7-11.
被引量:1
4
许在亮.
力和运动的关系辨析[J]
.数理化学习,2012(10):27-29.
5
王志军.
搜索学术文章也要多快好省[J]
.网友世界,2011(8):61-61.
6
许在亮.
力和运动的关系辨析[J]
.数理化学习,2011(10):33-35.
7
致本刊作者[J]
.中国农村观察,2009(3):52-52.
8
张玲,陈家麟.
网络心理健康教育与网络德育的关系辨析[J]
.扬州教育学院学报,2008,26(2):32-35.
被引量:1
9
史惠中.
网络安全技术和黑客攻击技术关系辨析[J]
.电子技术与软件工程,2016(7):218-218.
10
编读[J]
.科技创新与品牌,2016(10):4-4.
电子世界
2012年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部