期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
微机系统下应用软件中的数据安全
被引量:
3
Data Security of Application on Microcomputer System
下载PDF
职称材料
导出
摘要
就微机系统下应用软件中数据访问和数据存储方面的数据安全保密问题 ,提出了灵巧的、切实可行的措施 。
作者
谭国律
机构地区
上饶师范学院数学计算机系
出处
《计算机应用》
CSCD
北大核心
2001年第11期77-79,共3页
journal of Computer Applications
基金
上饶师范学院科研基金项目
关键词
数据安全
数据库系统
数据加密
应用软件
微机系统
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
4
共引文献
43
同被引文献
23
引证文献
3
二级引证文献
1
参考文献
4
1
郑雪雪.数据安全与软件加密技术[M].人民邮电出版社,1995..
2
张然,钱德沛,过晓兵.
防火墙与入侵检测技术[J]
.计算机应用研究,2001,18(1):4-7.
被引量:31
3
李新晖,陈梅兰.
信息安全技术的研究发展与应用[J]
.计算机与现代化,2000(4):28-33.
被引量:5
4
郑雪雪,数据安全与软件加密技术,1995年
二级参考文献
1
1
阮耀平,易江波,赵战生.
计算机系统入侵检测模型与方法[J]
.计算机工程,1999,25(9):63-65.
被引量:49
共引文献
43
1
杜文洁,姜颖.
防火墙技术的一般性设计原则[J]
.沈阳工程学院学报(自然科学版),2003(4):28-30.
2
陈金柱 ,李逸波 .
网络安全体系分析[J]
.海军航空工程学院学报,2004,19(1):184-186.
被引量:1
3
姚文江.
Web数据库访问的安全性技术分析[J]
.计算机工程,2004,30(B12):334-336.
被引量:6
4
张栋华,张成,王海涛.
一种防窃密个人防火墙的设计与实现[J]
.网络安全技术与应用,2005(5):61-62.
5
朱红生,陈波.
网络安全防御系统[J]
.湖州师范学院学报,2005,27(1):72-74.
6
李学良,朱志刚,赵坚.
网络环境中安全防御措施的研究[J]
.航空计算技术,2005,35(1):128-131.
被引量:1
7
赵学民,苏锦海,亓民勇.
个人防火墙与入侵检测的集成设计[J]
.计算机与现代化,2005(8):84-86.
被引量:1
8
殷新华.
基于反动态跟踪的软件加密技术[J]
.电脑学习,2005(4):33-34.
被引量:3
9
仰军.
我国第三部国际出版蓝皮书问世[J]
.出版发行研究,2005(12):28-28.
10
李小青.
基于网络防范与入侵检测的有效性分析[J]
.石油化工应用,2005,24(4):52-55.
同被引文献
23
1
刘延华.
数据库安全技术的理论探讨[J]
.福州大学学报(自然科学版),2001,29(z1):39-41.
被引量:30
2
龙超.
社会保障中平等和效率关系初探[J]
.云南财经大学学报,1992,9(2):10-14.
被引量:1
3
潘烽.
抓紧有利时机 加快建立社会保险制度[J]
.中国计划管理,1992(5):21-22.
被引量:1
4
林海峰.
如何建设局域网网络安全框架—分析篇[J]
.信息安全与通信保密,2004,26(9):78-79.
被引量:3
5
张志斌,姚鸣红,麦苗青.
如何用防火墙保障网络系统信息安全[J]
.医学信息(西安上半月),2004,17(12):810-812.
被引量:1
6
徐淑梅,宋昉,南宏师.
局域网的安全分析及防范措施[J]
.西北民族大学学报(自然科学版),2004,25(3):41-44.
被引量:6
7
刘伟,余彬.
内部网络的安全浅析[J]
.计算机与数字工程,2005,33(1):68-70.
被引量:8
8
王刚,沈国祥.
分层局域网网络安全解决方案[J]
.广西师范学院学报(自然科学版),2004,21(4):88-92.
被引量:4
9
黄世权.
影响网络安全的因素及其解决方案[J]
.甘肃科技,2004,20(12):79-80.
被引量:3
10
张宝山.
医疗保障成两会关注热点 百姓看病难期望成为历史[J]
.中国人大,2005(6):42-44.
被引量:2
引证文献
3
1
谭国律.
微机应用软件中的数据组织技巧[J]
.上饶师范学院学报,2004,24(3):60-66.
2
魏建兵.
数据库系统的保护措施研究[J]
.科技与生活,2012(13).
3
严沈,周健.
金保工程一体化的设计与实现[J]
.安徽电子信息职业技术学院学报,2012,11(6):4-12.
被引量:1
二级引证文献
1
1
曲国强.
关于加强金保工程信息安全建设工作的探讨[J]
.黑龙江科技信息,2016(34):212-212.
1
石晓虹.
云存储的核心是数据安全[J]
.中国信息安全,2013(9):107-108.
被引量:1
2
荆宜青,罗康.
云存储在高校校园网中的应用[J]
.信息系统工程,2013(4):20-20.
3
扩充阵营 技嘉S1185/1082平板电脑[J]
.商业故事(数字通讯),2013(3):32-32.
4
李琳,郭文成.
基于组态王的监控系统设计及数据处理[J]
.工业控制计算机,2006,19(1):70-71.
被引量:17
5
李萌,肖娜.
桌面虚拟化技术及其解决方案探讨[J]
.科教导刊(电子版),2016,0(29):156-156.
被引量:1
6
程海涛,薛虎.
浅谈“平安城市”中的云存储技术[J]
.电子世界,2014(6):11-11.
被引量:2
7
李兴子.
数据恢复 亡羊补牢[J]
.中国计算机用户,2004(20).
8
程晓荣,岳娇,张兰.
基于HDFS的数据存储策略研究[J]
.网络安全技术与应用,2015(7):91-91.
被引量:1
9
姚建辉,宋建农.
基于XML的数据管理探索[J]
.邢台职业技术学院学报,2005,22(3):39-41.
被引量:1
10
杨婷婷.
试析云计算技术[J]
.电脑编程技巧与维护,2016(11):40-41.
计算机应用
2001年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部