期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于涉密计算机网络安全保密解决方案的分析
被引量:
3
下载PDF
职称材料
导出
摘要
涉密系统的安全保密工程非常复杂,不管是改造现有的计算机信息安全保密系统,还是新建的系统,都需要设计安全保密部分,制定涉密系统的安全保密方案。文中基于对涉密计算机网络安全的探讨,完成了安全保密系统方案的设计,最后对方案设计中存在的问题及加强涉密网络安全保密的措施进行了阐述。
作者
刘勇
机构地区
中国冶金地质总局青岛地质勘查院
出处
《信息通信》
2014年第2期92-92,共1页
Information & Communications
关键词
涉密计算机
网络安全
脆弱
威胁性
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
19
同被引文献
5
引证文献
3
二级引证文献
3
参考文献
1
1
赵瑞霞.
浅谈涉密计算机网络的安全防护措施[J]
.网络安全技术与应用,2010(5):34-35.
被引量:20
二级参考文献
2
1
张淮.
网络安全系统在涉密单位的应用设计[J]
.网络安全技术与应用,2010(1):72-73.
被引量:7
2
周志鸣.
浅探办公自动化的安全防范与措施[J]
.网络安全技术与应用,2010(2):71-72.
被引量:2
共引文献
19
1
钟阳.
通讯运营商内网终端安全管理平台设计[J]
.企业技术开发,2010,29(6):4-6.
被引量:3
2
段广建.
对涉密网络安全管理技术的研究[J]
.科技创新导报,2011,8(7):22-22.
被引量:1
3
卓志宏.
网络环境下企业涉密信息安防体系构建研究[J]
.软件导刊,2013,12(6):120-122.
4
杨丽丽.
高校档案管理数字化建设发展前景展望[J]
.黑龙江科学,2013,4(10):249-249.
5
孟雪梅.
浅谈保护通信数据的完整性[J]
.消费电子,2013(18):76-76.
6
孟雪梅.
浅析如何有效实现信息安全防御[J]
.消费电子,2013(20):97-97.
7
倪俊,李鸣.
涉密网络安全威胁及防护措施研究[J]
.计算机光盘软件与应用,2014,17(16):153-154.
被引量:1
8
吴亚龙.
计算机网络漏洞浅析及安全防护探究[J]
.企业导报,2015(14):137-137.
被引量:1
9
常振中.
浅析计算机网络安全与防护技术探究[J]
.网络安全技术与应用,2015,0(11):8-9.
10
徐振.
浅谈广播电视计算机网络安全防护[J]
.技术与市场,2016,23(3):107-107.
被引量:1
同被引文献
5
1
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
2
俞迪.
基于涉密计算机网络安全保密解决方案的分析[J]
.中国新通信,2014,16(3):35-35.
被引量:2
3
朱晓明.
计算机网络泄密的问题分析与防范方法[J]
.网络安全技术与应用,2014(4):142-143.
被引量:1
4
秦天增.
计算机网络安全保密解决方案的分析[J]
.信息安全与技术,2014,5(8):48-50.
被引量:4
5
石全民,何辉.
网络安全协议在计算机通信技术当中的作用与意义[J]
.中国建材科技,2015,24(2):304-305.
被引量:21
引证文献
3
1
罗会影.
计算机网络通信中的网络安全协议分析[J]
.网络安全技术与应用,2015(11):92-93.
被引量:2
2
刘光楠.
计算机网络领域中关于安全保密的解决途径探讨[J]
.环球市场,2015,0(3):55-55.
3
张帆.
基于涉密计算机网络安全保密的解决方法研究[J]
.信息系统工程,2017,30(3):72-72.
被引量:1
二级引证文献
3
1
蒋菊英.
网络安全协议在计算机通信技术中的作用[J]
.科技创新与应用,2016,6(29):97-97.
被引量:9
2
李伟玲.
涉密计算机网络安全保密方案[J]
.科技与创新,2018(12):119-120.
3
管江红.
计算机通信技术中网络安全协议的应用及研究[J]
.信息与电脑,2016,28(20):181-182.
被引量:2
1
张帆.
基于涉密计算机网络安全保密的解决方法研究[J]
.信息系统工程,2017,30(3):72-72.
被引量:1
2
吴晟,吴晖.
网络安全问题及安全策略[J]
.云南师范大学学报(自然科学版),1997,17(3):24-27.
被引量:4
3
俞迪.
基于涉密计算机网络安全保密解决方案的分析[J]
.中国新通信,2014,16(3):35-35.
被引量:2
4
刘泽松.
网络安全保密技术研究[J]
.电脑知识与技术,2011,7(4X):2789-2790.
被引量:5
5
郑金忠,孙明永,荣祥胜,游向阳.
浅谈高校校园网网络安全保密[J]
.教育信息化,2003(12):25-26.
被引量:1
6
宋岩.
网络安全保密技术的应用分析[J]
.硅谷,2014,7(12):108-109.
7
廖俊国,凌乐真,朱彬.
一种灵活实用的数字证书中敏感属性保密方案[J]
.计算机科学,2010,37(6):128-130.
被引量:2
8
程晓玲.
基于PKI的数字签名技术在电子商务安全保密系统中的应用[J]
.咸宁学院学报,2005,25(6):67-69.
被引量:3
9
溪利亚,张志忠,刘东梅,陈俊.
基于PKI体系的公文流转系统安全的研究[J]
.广西工学院学报,2005,16(1):41-44.
10
曾卫东.
WindowsNT4.0网络安全管理[J]
.电脑与信息技术,2000,8(4):62-64.
信息通信
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部