期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅议公安车辆管理部门计算机信息安全的防范
下载PDF
职称材料
导出
摘要
在知识经济初见端倪的形势下,伴随着计算机信息技术、络技术和应用软件开发技术的高速发展和应用,信息安全保密工作变得异常的重要。
作者
张志波
机构地区
丹东交警支队驾驶员检测中心
出处
《消费电子》
2013年第8期91-91,共1页
Consumer Electronics Magazine
关键词
职责
信息安全保密
泄密
技术策略
加密技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
6
共引文献
42
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
丘昊.
计算机网络安全浅析[J]
.信息与电脑(理论版),2009(12):4-4.
被引量:15
2
王洪海,袁学松.
数据安全技术[J]
.巢湖学院学报,2006,8(3):42-45.
被引量:4
3
马丽娜.
计算机信息安全研究[J]
.农业图书情报学刊,2009,21(7):75-79.
被引量:2
4
石书红.
信息安全技术浅析[J]
.电脑编程技巧与维护,2009(6):100-101.
被引量:2
5
曹寿慕.
计算机信息安全的新特点[J]
.吉林省教育学院学报(下旬),2010,26(10):142-143.
被引量:22
6
何凯霖,徐力.
信息安全技术的综合利用浅析[J]
.中国科技纵横,2010(7):140-140.
被引量:4
二级参考文献
11
1
谢红梅.
企业网络信息安全技术[J]
.科技风,2008(16):75-75.
被引量:1
2
杨永川,李冬静.信息安全[M].北京清华大学出版社,2006:24.
3
徐苗.黑客偷放“灰鸽子”病毒,月收入超过万元[N].北京青年报,2008-3-18.
4
李丽新,袁烨.
网络安全技术浅析[J]
.现代情报,2007,27(10):121-122.
被引量:4
5
张维华.
我国电子政务信息资源安全保障体系研究[J]
.图书情报工作,2007,51(12):77-80.
被引量:9
6
郝文江,李豫霞.
基于计算机技术对涉密信息的保护[J]
.通信技术,2007,40(12):241-243.
被引量:17
7
王巍.
数字档案长期安全保存对策[J]
.信息化建设,2008(3):36-38.
被引量:4
8
文卉,胡剑波.
信息安全技术简述[J]
.计算机与数字工程,2008,36(8):100-103.
被引量:3
9
刘金花,万明秀.
一种新型监控管理系统的研究与实现[J]
.微计算机信息,2009,25(3):73-75.
被引量:2
10
董自周,张维华.
一种简化的CA认证系统[J]
.武汉理工大学学报(信息与管理工程版),2009,31(1):34-37.
被引量:9
共引文献
42
1
张涛.
计算机信息安全解析[J]
.商业文化(学术版),2012(6):230-230.
2
林烨秋,林元乖,朱晓静.
浅析计算机网络安全威胁及防范措施[J]
.琼州学院学报,2010,17(2):51-53.
被引量:26
3
杜忠昀.
高校计算机信息安全防范教育[J]
.科技信息,2010(11):68-68.
4
吴晓东.
计算机网络信息安全防护探析[J]
.现代商业,2010(27):176-176.
被引量:27
5
任立锋.
计算机信息安全技术研究[J]
.硅谷,2011,4(11):17-17.
被引量:3
6
刘晓艳,张君英.
建立和发展物流信息平台 推进物流信息化建设探讨[J]
.物流科技,2011,34(5):72-74.
被引量:6
7
刘璇.
互联网通讯网络安全防护[J]
.煤炭技术,2011,30(6):186-187.
被引量:5
8
王洪海,郑诚.
基于字符串表示的大整数加法运算的算法研究[J]
.人类工效学,2011,17(2):56-58.
被引量:1
9
温海燕,穆卫农,余中心,肖兵,尹鲁燕.
论区域卫生信息网络体系建设的国家安全问题[J]
.中国数字医学,2011,6(12):66-69.
被引量:3
10
戴晓乐.
MSK调制解调与抗噪声性能分析[J]
.中国电子商务,2012(3):28-29.
1
王朝晖.
探讨公安车辆管理部门计算机信息安全的防范[J]
.经营管理者,2015(21).
2
田宏林,张杰.
“云计算”给保密工作带来新挑战[J]
.保密工作,2009(10):50-52.
被引量:2
3
段立军.
大数据时代的信息安全保密工作[J]
.电子技术与软件工程,2017(7):215-215.
被引量:4
4
敖卓缅.
信息安全保密探析[J]
.信息与电脑(理论版),2013,0(5):67-68.
被引量:2
5
张丹丹.
浅谈信息安全保密工作[J]
.科技创新导报,2014,11(3):125-125.
被引量:1
6
辛良.
公共无线网络对信息安全保密的影响及对策探讨[J]
.河南科技,2014,33(9):1-2.
被引量:3
7
武红涛.
信息化时代背景下做好计算机信息安全保密工作的有效途径[J]
.中国新通信,2017,19(1):65-65.
被引量:7
8
马彦峰.
信息安全保密工作[J]
.信息与电脑(理论版),2010(4):9-9.
9
张明书.
信息安全保密工作的新特点与新对策[J]
.科技传播,2012,4(11):206-207.
被引量:2
10
韩伟杰,王宇,阎慧.
网络空间环境下“维基揭秘”事件对信息安全保密工作的启示研究[J]
.保密科学技术,2013,0(3):24-28.
被引量:2
消费电子
2013年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部