期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论电子信息系统的数据安全
下载PDF
职称材料
导出
摘要
信息技术日新月异的发展,信息安全已经引起了人们的高度重视。本文首先例举了近期的信息安全事件,然后给出了信息安全的定义和特征,指出了信息安全所面临的威胁,介绍了信息安全常用的技术,最后分析了信息安全的重要性和不足,以及对未来发展的期望。
作者
王盛楠
赵展
机构地区
郑州自动化研究所
出处
《电子世界》
2014年第5期7-8,共2页
Electronics World
关键词
信息安全
电子信息系统
数据安全
分类号
TN91 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
王国鑫,孟宪勇.
信息安全技术发展趋势分析[J]
.办公自动化(综合月刊),2008(3):34-36.
被引量:9
2
赵树升,等.信息安全原理与实现[M].清华大学出版社,2004.
共引文献
9
1
张荣华.
数据库安全常用技术及发展趋势[J]
.内江科技,2009,30(3):115-115.
被引量:8
2
吴亮,蒋玉明,何微.
浅析数据库安全管理[J]
.科技信息,2009(36).
被引量:3
3
吴远成.
基于ORACLE的信息系统数据安全分析及防护策略[J]
.自动化博览,2011,28(8):94-97.
被引量:1
4
逄婕琳.
浅析信息安全问题[J]
.中国高新技术企业,2012(6):122-124.
被引量:1
5
刘文静.
浅谈网络环境下的数据库安全技术[J]
.计算机光盘软件与应用,2012,15(10):54-55.
6
高洪岩,邹雪.
CASS加密环境下的CAXA协同集成管理[J]
.信息安全与技术,2013,4(8):75-77.
7
戎玉栋.
有效保障数据库安全的措施分析[J]
.计算机光盘软件与应用,2014,17(9):169-170.
8
黄莉.
中文数据库管理与研究[J]
.电脑知识与技术(过刊),2010,16(7X):5415-5416.
9
厚莹艳.
计算机软件安全漏洞分析及应对措施[J]
.计算机应用文摘,2022,38(5):103-105.
1
东信北邮做好G20通信保障[J]
.电信技术,2016(9):29-29.
2
李璐.
移动、云计算安全 IT发展的左右互博[J]
.通信世界,2012(35):39-39.
被引量:1
3
智能手机[J]
.世界电信,2012(3):55-56.
4
王雷,徐教强.
OTT业务EPG防篡改与应急机制的研究与实践[J]
.中国新通信,2016,18(6):3-4.
被引量:2
5
王雷,徐教强.
OTT业务EPG防篡改与应急机制的研究与实践[J]
.电信技术,2016(9):38-39.
6
唐咏华.
四川铁通开展QC攻关有效杜绝信息安全事故[J]
.通信与信息技术,2010(5):36-36.
7
陈艳艳.
凉山电信通信保障第七届国际“火把节”[J]
.通信与信息技术,2015(5):28-28.
8
吴志刚,罗锋盈.
ISO/IEC JTC1/SC27信息安全国际标准化新动态[J]
.信息技术与标准化,2011(5):13-14.
被引量:1
9
唐蓉.
优化堡垒机实现内部信息安全风险的有效防御[J]
.电信网技术,2017(4):37-43.
被引量:2
10
深圳虹安:打响DLP数据泄漏防护保卫战[J]
.信息安全与通信保密,2009,31(12):28-29.
电子世界
2014年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部