信息安全概要
被引量:12
Overview of the Information Security
摘要
从技术角度定义信息安全 ;
出处
《数据通信》
2001年第3期29-31,39,共4页
同被引文献34
-
1曲成义.电子政务面临的挑战[J].信息化建设,2001(11):12-15. 被引量:6
-
2黄培生.信息安全技术[J].航空科学技术,2004(3):19-22. 被引量:2
-
3赵战生.信息安全与“三金工程”[J].科技导报,1995,13(4):29-32. 被引量:5
-
4徐兴旺,马颖丽.浅谈网络信息安全技术的新发展[J].南宁职业技术学院学报,2006,11(2):102-104. 被引量:2
-
5同志敏.信息安全的内容和实现.软件世界,2002,(1).
-
6唐诃.电子政府信息服务的安全保障.中国信息导报,2005,(2):23-25.
-
7丁小文.信息服务中信息交流的安全问题[J].图书情报工作,1998,42(3):53-56. 被引量:11
-
8邱燕燕.网络信息安全及防范对策[J].情报理论与实践,1999,22(3):191-193. 被引量:8
-
9冯茜.信息交流系统初探[J].现代情报,1999,19(2):3-5. 被引量:4
-
10岳泉.网络环境下信息交流的新变化[J].情报科学,2000,18(4):307-309. 被引量:16
引证文献12
-
1杨鹏,赵博,沈玉龙,王琨.基于PKI和PMI的安全动态电子商务解决方案[J].电子科技,2004,17(12):29-32.
-
2董西伟,杨茂保,高光勇.一种信息伪装技术在机密公文处理中的应用[J].科技信息,2007(28):47-47.
-
3孙俊玲.电子文档的信息安全探讨[J].河南教育学院学报(自然科学版),2008,17(4):46-48. 被引量:3
-
4任迪,孙博.构建涉密电子文件管理机制的几点思考[J].电脑知识与技术,2010(02X):1409-1410.
-
5王艳,李华子.信息安全的技术防范措施及其相关问题研究[J].内蒙古科技与经济,2010(8):100-101. 被引量:15
-
6向建军.试论信息安全及其伦理问题和对策[J].农业图书情报学刊,2010,22(6):216-218. 被引量:2
-
7苑可英.浅析企业核心文档保密管理[J].中国市场,2012(6):65-66.
-
8林祝春.基于双向安全认证的银企互联系统[J].南通职业大学学报,2012,26(3):97-100.
-
9冯长根,刘振翼.信息安全的现状与若干进展[J].安全与环境学报,2003,3(1):3-7. 被引量:11
-
10罗龙艳.基于网络环境的信息交流安全问题研究[J].图书馆建设,2003(2):31-33. 被引量:2
二级引证文献40
-
1张虎.论计算机信息管理技术在网络安全技术中的应用[J].区域治理,2018,0(42):165-165.
-
2田丽.企业信息安全法制建设研究[J].科技创新导报,2007,4(36):155-156. 被引量:1
-
3王玢,吴春旭.我国中小企业信息安全的防护模型[J].现代情报,2004,24(8):152-154. 被引量:5
-
4代晓红,曾莉红.基于网络环境的绿色数字图书馆[J].西南民族学院学报(哲学社会科学版),2004,25(9):467-469. 被引量:5
-
5李锋,郭大昌,刘海林,凌晨.信息安全专业建设的探索[J].网络安全技术与应用,2004(12):14-17. 被引量:4
-
6冯长根.2004年我国事故与灾害状况综述[J].安全与环境学报,2005,5(2):1-11. 被引量:43
-
7李生才,王亚军,黄平.2005年1—2月国内环境事件数据[J].安全与环境学报,2005,5(2):126-128. 被引量:8
-
8彭靖里,邓艺,刘亚伟,赵鸿阳.网络环境下企业竞争情报系统构建与服务研究[J].情报杂志,2006,25(8):81-83. 被引量:11
-
9冯卓,任然.信息安全的现阶段问题分析与发展动向[J].安全与环境学报,2007,7(2):148-153. 被引量:4
-
10彭绍平,宁锐.关于我国网络信息安全的思考[J].图书馆工作与研究,2007(4):84-86. 被引量:9
;