期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈用信息化手段保护企业核心数据
被引量:
2
下载PDF
职称材料
导出
摘要
本文主要介绍用信息化系统来保护企业核心数据不被泄密。
作者
张生君
机构地区
四川蓝星机械有限公司
出处
《中国管理信息化》
2013年第1期41-42,共2页
China Management Informationization
关键词
信息
数据
保密
手段
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
4
同被引文献
5
1
田彬.
基于数据库加密技术的研究[J]
.辽宁大学学报(自然科学版),2012,39(1):73-75.
被引量:3
2
廖泽友,孙莉,贺岺,刘伟.
IED遵循IEC61850标准的数据建模[J]
.继电器,2006,34(20):40-43.
被引量:35
3
Michael E Whitman,Herbert J Mattord.信息安全原理[M]//徐焱,译.北京:清华大学出版社,2004.
4
罗四倍,黄润长,崔琪,贠保记,张小宁,张华,徐洪全.
基于IEC61850标准面向对象思想的IED建模[J]
.电力系统保护与控制,2009,37(17):88-92.
被引量:55
5
张占孝.
数据库加密系统的设计与实现[J]
.信息安全与技术,2012,3(4):15-17.
被引量:2
引证文献
2
1
韦超.
信息系统数据安全防护策略浅析[J]
.大众科技,2013,15(10):29-31.
被引量:4
2
杨阳.
浅谈信息系统中数据建模流程[J]
.通讯世界(下半月),2015(12):319-320.
二级引证文献
4
1
张淑峰.
浅谈电力信息系统的安全防护[J]
.企业技术开发(中旬刊),2013,32(11):71-72.
被引量:1
2
李渝昌.
网络通信中的数据安全策略分析[J]
.中国科技博览,2015,0(1):41-41.
3
傅强.
安卓平台恶意软件[J]
.信息与电脑(理论版),2015(2):52-53.
被引量:1
4
张征.
企业信息安全系统的实现策略[J]
.信息与电脑(理论版),2015(4):44-45.
被引量:1
1
陶鹏.
浅谈信息系统安全平台的构建[J]
.商业文化(学术版),2009,0(11):272-273.
2
鹿文亮.
新时代下的变化[J]
.网络安全和信息化,2017,0(5):30-31.
3
王春丽.
基于SSH三层架构的企业门户系统[J]
.电脑编程技巧与维护,2013(22):57-59.
被引量:1
4
曹娜.
用C++开发图片批量处理软件[J]
.中国教育信息化(高教职教),2009(6):25-27.
被引量:2
5
王大蕾.
信息化教学设计的研究[J]
.农业网络信息,2013(11):130-132.
6
范利.
论高校学生管理工作的信息化建设[J]
.中小企业管理与科技,2011(4):170-170.
被引量:3
7
石敏力.
学生选课系统的研究与设计[J]
.数字技术与应用,2016,34(1):176-176.
被引量:2
8
仇玉斌,姜丹丹,张从善.
基于B/S模式的计算机机房管理系统设计[J]
.中国现代教育装备,2007(10):97-99.
被引量:5
9
杜江,田燕.
浅谈计算机取证与司法鉴定[J]
.计算机光盘软件与应用,2013,16(1):150-150.
被引量:1
10
彭海云,杨剑.
建设数字化校园初探[J]
.江苏教育学院学报(自然科学版),2006,22(4):36-39.
中国管理信息化
2013年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部