期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子文档安全存储技术研究
被引量:
3
下载PDF
职称材料
导出
摘要
分析了电子文档存储的安全威胁 ,并提出了相应的安全策略 ,设计了逻辑层安全技术 ,并简单介绍了基于各项技术所开发的一套安全保护软件。
作者
林琪
卢昱
机构地区
装备指挥技术学院
出处
《计算机应用》
CSCD
2000年第9期62-65,共4页
journal of Computer Applications
关键词
信息安全
电子文档
存储技术
安全
加密
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
17
同被引文献
10
引证文献
3
二级引证文献
6
参考文献
1
1
吴健康.数字图像分析[M].北京:人民邮电出版社,1989.10-25.
共引文献
17
1
张荣,张小波,刘政凯.
基于区域的多光谱图像无损压缩(英文)[J]
.中国科学技术大学学报,2006,36(2):143-147.
2
田青,周孝宽,姜志国.
非连通非确定运动目标的识别方法[J]
.北京航空航天大学学报,1999,25(1):121-124.
被引量:1
3
谷松岩,范天锡.
FY-2和GMS-5红外通道遥感图像质量的功率谱分析[J]
.应用气象学报,1999,10(3):374-378.
被引量:5
4
王爱民,沈兰荪,赵忠旭.
监督FCM聚类算法及其在中医舌像自动分类中的应用[J]
.模式识别与人工智能,1999,12(4):480-485.
被引量:24
5
周廷刚,郭达志,盛业华.
灰度矢量多波段遥感影像纹理特征及其描述[J]
.西安科技学院学报,2000,20(4):336-338.
被引量:18
6
齐娜,郭海涛,孙大军,田坦.
声纳图像中目标自动跟踪的实现[J]
.微型机与应用,2001,20(3):49-50.
被引量:1
7
谢毅,陈学佺.
一种实用的二值图像细化算法[J]
.计算机应用与软件,2001,18(9):47-48.
8
孙宇,江崇礼,董明.
GIS电子地图中文字标注方向矫正算法[J]
.大连理工大学学报,2002,42(1):118-121.
被引量:2
9
刘俊,舒朝君,伍良富,冉蜀阳.
监控系统的单目标异常云台控制跟踪[J]
.机床电器,2001,28(6):29-31.
10
王喜世,廖光煊,伍小平.
扩展的DPIV方法及其在雾滴粒径测量中的应用[J]
.科学通报,2002,47(4):260-264.
被引量:7
同被引文献
10
1
洪帆,余祥宣,倪晓俊.
多级安全RDBMS的安全策略[J]
.华中理工大学学报,1996,24(1):41-43.
被引量:2
2
WilliamStallings.Cryptography and Network Security: Principles and Practice, Second Edition[M].北京:清华大学出版社,2002..
3
[美]ChrisCant.Windows WDM 设备驱动程序开发指南[M].北京:机械工业出版社,2000..
4
Bruce Schenier. Applied Cryptography: Protocols, Algorithm and Source Code in C. New York: John Wiley & Sons Inc, 1993
5
林琪 卢昱.电子文档存储中的安全技术[J].指挥技术学院学报,2001,12(2):58-62.
6
李伟琴,杨亚平.
基于角色的访问控制系统[J]
.电子工程师,2000,26(2):16-21.
被引量:28
7
陈庆章,洪宁.
协同工作环境下网上公文传送的安全机制[J]
.计算机工程,2000,26(5):5-6.
被引量:5
8
张晓辉,王培康.
大型信息系统用户权限管理[J]
.计算机应用,2000,20(11):35-36.
被引量:55
9
郑辉,涂奉生.
网络邻居共享存在的安全隐患分析[J]
.计算机工程,2001,27(1):57-59.
被引量:7
10
罗雪平,郑奕莉,徐国定.
一种扩展的基于角色的访问控制模型[J]
.计算机工程,2001,27(6):106-107.
被引量:12
引证文献
3
1
武小年.
企业电子数据安全保护解决方法[J]
.桂林电子工业学院学报,2005,25(4):6-8.
被引量:5
2
李振军.
个人文件的安全策略与设计[J]
.现代计算机,2006,12(11):45-48.
3
王成良,曾德.
企业信息集成平台电子文档安全存储管理技术[J]
.重庆大学学报(自然科学版),2003,26(5):55-58.
被引量:1
二级引证文献
6
1
彭薇.
中小企业的数据保护细节[J]
.企业科技与发展(下半月),2009(1):7-9.
被引量:1
2
马骁宇.
企业数据保护和存储安全解决方案[J]
.科协论坛(下半月),2011(8):75-76.
被引量:1
3
王佩.
电子文档防泄密系统的研究与实现[J]
.现代电子技术,2012,35(16):30-32.
被引量:3
4
王昌波.
电子文档安全系统在设计企业中的应用[J]
.IT经理世界,2019,0(3):147-148.
5
杨瑞,孟李晨,王建.
基于物理模型的电子文档安全通信技术研究[J]
.信息记录材料,2020,21(8):183-185.
6
杨一涛,陈亚奇,孙国梓,徐勇,王保兵.
一种新型的数据安全存储系统模型[J]
.南昌大学学报(理科版),2014,38(3):301-306.
被引量:1
1
何金平.
善用Windows Defender可免装第三方杀软[J]
.计算机与网络,2016,42(11):51-51.
2
陈东雨,郝光烨,欧阳浩哲,嵇晓蓉.
面向企业文档安全存储的分布式文件系统[J]
.信息安全与通信保密,2012,10(3):90-93.
被引量:1
3
蒲玄及,杨百龙.
基于文件系统过滤驱动的涉密文档安全存储技术研究[J]
.计算机安全,2008(10):36-38.
被引量:2
4
张惠香.
Defender包揽Windows 10安全[J]
.电脑爱好者,2016,0(9):38-39.
5
老周,吴成树.
网络安全特警Norton Internet Security[J]
.电脑爱好者,2004(24):40-44.
6
安全登录有保障[J]
.电脑知识与技术(经验技巧),2009(8):17-17.
7
张思雨.
网购无忧 安全损失有人赔[J]
.电脑爱好者,2013(6):40-40.
计算机应用
2000年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部