期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
地震数据传输系统安全模式的建立
下载PDF
职称材料
导出
摘要
地震数据传输系统的安全一直是数据处理中心关注的热点。建立完善的数据安全机制是必不可少的。本文分析了提出了地震数据传输系统的安全模式。
作者
张颖红
机构地区
富裕县地震监测中心
出处
《数字技术与应用》
2014年第2期188-188,共1页
Digital Technology & Application
关键词
计算机安全
数据处理
安全模式
分类号
TP274 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
4
共引文献
17
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
Dieter Gollmann.计算机安全.人民邮电出版社,2003.
2
Eric Maiwald.网络安全实用指南.清华大学出版社,2003.
3
Anonymous John Ray.Linux安全最大化.电子工业出版社.2002.
4
沈昌祥,蔡谊,赵泽良.
信息安全工程技术[J]
.计算机工程与科学,2002,24(2):1-8.
被引量:18
二级参考文献
4
1
美国国家安全局信息保障解决方案技术处.信息保障技术框架[Z].,2000..
2
[1]ISO/IEC Standard. 15408 - 1: 1999, ISO WG3: Evaluation Criteria for IT Security[S].
3
[2]GB 17859-1999,计算机信息系统安全保护等级划分准则[S].
4
[4]美国白宫.保卫美国的计算机空间--信息系统保护国家计划[Z].2000.
共引文献
17
1
郑义祥.
基于计算机网络的数据安全技术及加密算法分析[J]
.科技经济市场,2006(2):35-36.
被引量:6
2
陈光,匡兴华.
信息系统信息安全保障工程[J]
.网络安全技术与应用,2004(9):34-36.
被引量:4
3
邹萍.
信息安全的相关技术及研究[J]
.哈尔滨师范大学自然科学学报,2004,20(5):66-70.
被引量:1
4
喻建文,李雯.
基于密码技术的网络安全服务的实现机制[J]
.计算机与数字工程,2005,33(3):121-124.
被引量:1
5
王旭茵.
现代科技进步对信息安全工程及其发展的影响研究[J]
.兰州石化职业技术学院学报,2005,5(1):18-21.
6
郑新东.
银行业信息技术安全问题及对策[J]
.中国科技信息,2005(14):94-94.
被引量:2
7
王云峰.
信息安全技术及策略[J]
.广东广播电视大学学报,2006,15(1):101-104.
被引量:4
8
李焕洲,张健,陈麟.
涉密网资源监控体系的研究与实现[J]
.计算机应用,2006,26(5):1090-1092.
被引量:6
9
刘亚力.
信息系统安全保障工程模型的设计与实施[J]
.湖南科技学院学报,2006,27(5):151-153.
被引量:2
10
王秋云,王云峰.
一种图文信息隐藏算法[J]
.兰州交通大学学报,2006,25(3):107-110.
1
刘达顷,石冰心.
Oracle数据库安全机制及数据安全的开发[J]
.石油仪器,1998,12(6):42-44.
被引量:2
2
路璐,王新龙.
探讨云计算下数字图书馆数据安全的问题[J]
.山西电子技术,2014(3):90-91.
被引量:1
3
竹勇,叶水生.
Oracle9i数据库的安全管理机制[J]
.计算机技术与发展,2006,16(6):142-144.
被引量:11
4
刘雨,包国峰,王玮,王燕杰,李杰.
移动互联网医疗数据安全机制的设计与实现[J]
.中国医疗管理科学,2015,5(5):55-57.
被引量:7
5
胡震.
物联网技术的特点及在物流领域的应用现状[J]
.武汉电力职业技术学院学报,2016(3):32-34.
被引量:2
6
程烨,李卫华.
基于IPSec的VPN在地震数据传输中的应用[J]
.微计算机信息,2008,24(9):119-120.
被引量:3
7
叶世山,郭德顺,李敬.
地震数据传输中的3G无线通讯终端设计[J]
.华南地震,2016,36(2):84-88.
被引量:1
8
黄学钢,黄沙,滕萍.
校园网安全的自我保护[J]
.辽宁警专学报,2002,4(4):44-45.
9
杨帆,果植昌.
组织机构代码系统升级的数据安全保障策略研究[J]
.世界标准化与质量管理,2007(7):61-63.
10
吴红娇.
云数据的安全风险和规制云系统[J]
.网络安全技术与应用,2015(5):148-149.
数字技术与应用
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部