期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息安全技术的应用分析
下载PDF
职称材料
导出
摘要
本文根据作者多年工作经验就计算机信息安全技术的应用进行了阐述。
作者
尤嘉
机构地区
同济大学
天津市科学技术信息研究所
出处
《中国电子商务》
2013年第13期71-71,共1页
E-commerce in China
关键词
信息安全
管理
体系
运行
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
3
共引文献
16
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
何凯霖,徐力.
信息安全技术的综合利用浅析[J]
.中国科技纵横,2010(7):140-140.
被引量:4
2
韩晓华.
浅析计算机信息安全技术[J]
.黑龙江科技信息,2010(15):65-65.
被引量:10
3
毛茫茫.
浅谈网络环境中的信息安全技术[J]
.知识经济,2010(17):140-140.
被引量:6
二级参考文献
3
1
王巍.
数字档案长期安全保存对策[J]
.信息化建设,2008(3):36-38.
被引量:4
2
刘金花,万明秀.
一种新型监控管理系统的研究与实现[J]
.微计算机信息,2009,25(3):73-75.
被引量:2
3
董自周,张维华.
一种简化的CA认证系统[J]
.武汉理工大学学报(信息与管理工程版),2009,31(1):34-37.
被引量:9
共引文献
16
1
郝文江,武捷.
三网融合中的安全风险及防范技术研究[J]
.信息网络安全,2012(1):5-9.
被引量:35
2
黄余锋,李丽宵,黄品晶.
网络信息安全技术措施研究[J]
.数字技术与应用,2012,30(1):184-184.
被引量:1
3
霍燕斌.
浅议计算机信息安全所面临的威胁以及防范技术[J]
.计算机光盘软件与应用,2012,15(1):29-30.
被引量:10
4
戴晓乐.
MSK调制解调与抗噪声性能分析[J]
.中国电子商务,2012(3):28-29.
5
陈东林.
关于航天网络信息安全与保密探讨[J]
.中国科技信息,2012(9):107-107.
6
张哲.
计算机恶意软件及防范对策浅析[J]
.中国科技博览,2012(33):84-84.
7
韩荣.
浅谈计算机网络及信息安全问题[J]
.中国电子商务,2012(20):59-59.
8
杨珂.
浅谈网络信息安全现状[J]
.数字技术与应用,2013,31(2):172-172.
被引量:9
9
张志波.
浅议公安车辆管理部门计算机信息安全的防范[J]
.消费电子,2013(8):91-91.
10
卢红梅.
浅谈网络信息安全监管[J]
.无线互联科技,2014,11(5):21-21.
1
邵光明.
计算机信息安全浅谈[J]
.电脑知识与技术(过刊),2010,0(36):10264-10266.
被引量:1
2
王晶.
试析计算机信息安全的有效控制[J]
.黑龙江科技信息,2011(36):122-122.
被引量:1
3
闫珅.
计算机信息安全及对策[J]
.中国教育技术装备,2009(9):83-84.
4
任立锋.
计算机信息安全技术研究[J]
.硅谷,2011,4(11):17-17.
被引量:3
5
余祖玉.
计算机信息安全初探[J]
.南京广播电视大学学报,2000(4):75-78.
6
金波.
简析数据加密技术在计算机网络安全中的应用[J]
.黑龙江科技信息,2013(6):95-95.
被引量:18
7
许晧炫.
基于计算机信息安全存储与利用的相关对策分析[J]
.信息与电脑,2015,27(12):169-170.
被引量:5
8
耿子健,夏东海.
个人计算机信息安全的有效防护[J]
.电子技术与软件工程,2017(17):204-204.
9
王新晨,吴苏宜,石旭.
网络环境下的计算机病毒及其防范技术[J]
.无线互联科技,2014,11(3):20-20.
被引量:2
10
方可.
初探计算机信息安全技术及防范措施[J]
.祖国,2017,0(15):132-132.
中国电子商务
2013年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部