期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
我国信息安全问题的分析与对策
被引量:
9
Analysis and Solution of Information Security in China
下载PDF
职称材料
导出
摘要
叙述了我国信息安全的现状,阐述了信息安全问题的表现形式,包括黑客攻击、信息侵权、信息污染、信息走私、病毒危害等,提出相应的技术措施如信息加密、信息伪装(或信息隐藏)、信息过滤、信息确认、网络控制技术等,并在此基础上提出了保护我国信息安全的几点对策。
作者
梅海燕
机构地区
中山大学信息管理系
出处
《情报杂志》
CSSCI
北大核心
2002年第3期58-60,共3页
Journal of Intelligence
关键词
信息安全
信息技术
信息加密
信息伪装
信息过滤
网络控制技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
10
共引文献
151
同被引文献
49
引证文献
9
二级引证文献
22
参考文献
10
1
郑朝晖.
网络信息安全的政策调控[J]
.图书馆论坛,1998,18(3):29-31.
被引量:30
2
郭晓苗.
因特网上的信息安全问题[J]
.情报理论与实践,2000,23(2):136-138.
被引量:21
3
陈朝晖.
nternet网络信息安全问题及其对策[J]
.图书馆,1997(6):37-41.
被引量:23
4
吴秀銮.
Internet信息安全及其保护[J]
.现代情报,2000,20(1):64-64.
被引量:8
5
吕诚昭.
信息安全管理的有关问题研究[J]
.电信科学,2000,16(3):22-26.
被引量:17
6
娄策群,范昊,王菲.
现代信息技术环境中的信息安全问题及其对策[J]
.中国图书馆学报,2000,26(6):32-36.
被引量:54
7
胡慧.
因特网的信息安全及对策[J]
.中国信息导报,1998(10):32-33.
被引量:8
8
易龙.中国信息安全中心官员谈网络信息安全[J].人民邮电,2000,3.
9
张保明.
信息安全乃国家大事:美国'保护信息系统国家计划'简介[J]
.国外科技动态,2000(3):16-18.
被引量:2
10
周鼎恒.
Internet网的开发利用[J]
.情报学报,1997,16(2):109-117.
被引量:19
二级参考文献
15
1
金吾伦.
信息高速公路与文化发展[J]
.中国社会科学,1997(1):4-15.
被引量:84
2
董小英,陈燕.
Internet引发的社会问题[J]
.情报理论与实践,1995,18(4):40-44.
被引量:8
3
岳剑波.
越境数据流:问题·影响·对策[J]
.中国图书馆学报,1995,21(5):37-43.
被引量:9
4
郑朝晖.
电子警察:信息网络的国家控制[J]
.中国信息导报,1996(6):23-24.
被引量:8
5
肖牛.
新加坡立法限制Internet传播有害内容[J]
.未来与发展,1996,17(2):60-60.
被引量:1
6
[2]尼古拉斯.透视信息高速公路.海口:海南出版社,1998.
7
赵战生.
《金系列工程》与信息安全[J]
.中国软科学,1997(1):61-64.
被引量:3
8
Mary E.Jackon Copyright in the United States: current development & initiative <62nd IFLA General Conference> 172 DOCDEL-5-E.
9
(美)比尔.盖茨.未来之路.北京:北京大学出版社,1996.
10
[美]David J·Stang,[美]Sylvia Moon 著,程佩青等.计算机网络安全奥秘[M]电子工业出版社,1994.
共引文献
151
1
翁时辉.
从电子商务认识信息安全[J]
.华南金融电脑,2009(2):68-70.
2
夏日,岳倩倩.
我国信息生态系统研究状况分析[J]
.科技经济市场,2008(8):16-18.
被引量:2
3
韦劲.
网络信息安全威胁及防范机制[J]
.晋图学刊,2001(1):20-22.
4
董静.
浅谈电子政务与政治文明[J]
.广东青年干部学院学报,2004,18(4):48-50.
被引量:4
5
彭前卫.
试析网络时代的国家信息安全[J]
.探求,2003(5):64-68.
被引量:1
6
贾廷秀.
网络安全教育探析[J]
.经济与社会发展,2003,1(4):140-143.
被引量:13
7
单湛波,黄悦.
规划管理信息系统平台和网络建设——以增城市为例[J]
.测绘与空间地理信息,2012,35(7):118-120.
8
李雪梅.
网络环境中信息资源的开发问题[J]
.情报学报,1999,18(S1):152-154.
被引量:2
9
冯有利,翟继红,杜建华.
利用Internet信息资源开展企业竞争情报服务[J]
.情报学报,1998,17(S1):170-172.
被引量:5
10
吕刚.
当前计算机网络信息安全若干问题探究[J]
.魅力中国,2009,0(19):168-168.
同被引文献
49
1
方小容.
信息资源共享及其评价指标体系[J]
.陕西科技大学学报(自然科学版),1999,18(1):97-101.
被引量:15
2
黄培生.
信息安全技术[J]
.航空科学技术,2004(3):19-22.
被引量:2
3
肖希明.
现代信息技术与文献资源共享[J]
.图书与情报,1996(2):20-23.
被引量:24
4
徐兴旺,马颖丽.
浅谈网络信息安全技术的新发展[J]
.南宁职业技术学院学报,2006,11(2):102-104.
被引量:2
5
范真祥,敬卿.
INTERNET带来的负面影响及对策[J]
.图书馆,1997(1):38-40.
被引量:8
6
贾凤山.警惕[信息洪流]的冲击[N].光明日报,2002.4.30.
7
谢宁.确保信息安全又有新举措[N].光明日报,2002.5.22.
8
沈伟光.信息安全人才培养迫在眉睫[N].光明日报,2002.4.30.
9
.信息时代的安全忧患[N].西安晚报,2002 .8. 30.
10
曹宁 等.网络环境下的信息安全[N].科技日报,2000-06-30.
引证文献
9
1
甘平.
关于图书馆网络信息过滤问题的思考[J]
.图书馆界,2004(4):29-31.
2
付衍宽,张敏.
对我国网络信息资源安全的几点建议[J]
.农业网络信息,2007(4):80-81.
被引量:1
3
董西伟,杨茂保,高光勇.
一种信息伪装技术在机密公文处理中的应用[J]
.科技信息,2007(28):47-47.
4
祝丽波.
试析公安机关信息化建设中的保密工作[J]
.武汉公安干部学院学报,2009,23(2):36-38.
被引量:2
5
卢晓荣.
对数字图书馆的几点思虑[J]
.吉林商业高等专科学校学报,2002(4):61-62.
6
陈静科,廖琳,杨景原.
图书馆动态网站安全防范技术[J]
.情报杂志,2003,22(6):45-46.
被引量:3
7
马炳厚,孙艳,石建,李路路.
关于网络信息资源安全问题的几点思考[J]
.情报杂志,2003,22(6):82-83.
被引量:5
8
孟晶.
关于高校校园网络的信息安全性问题探究[J]
.数字化用户,2013(4):32-32.
被引量:3
9
马炳厚,郭国庆,孙金立,张勇.
试论我国信息资源建设的新思考[J]
.情报杂志,2004,23(1):76-78.
被引量:9
二级引证文献
22
1
朱志文.
浅谈图书馆网络安全与管理[J]
.图书馆界,2004(2):25-27.
被引量:16
2
郑重.
信息时代高校名牌专业重点学科文献资源建设[J]
.情报杂志,2004,23(10):108-109.
被引量:17
3
彭前卫.
论网络中文学术信息资源的组织与整合——从图书馆的视角审视[J]
.情报资料工作,2005,26(1):59-61.
被引量:3
4
卢涛.
网络数字资源分布特征与共享模式研究[J]
.情报杂志,2005,24(7):37-40.
被引量:1
5
高静涛.
国内“网络信息资源管理”研究的调查分析[J]
.图书情报工作,2005,49(9):96-99.
被引量:2
6
邢军.
关于网站攻击及其防范体系的探讨[J]
.甘肃科技,2005,21(9):58-59.
7
周华生.
高校图书馆网络安全隐患及对策[J]
.江西图书馆学刊,2005,35(3):97-99.
被引量:9
8
夏建敏,蔡璐.
网络环境下信息资源的共建共享[J]
.高校图书馆工作,2005,25(6):90-92.
被引量:11
9
张彩萍.
对加强西部地区信息资源保障能力建设的思考[J]
.开发研究,2007(5):130-131.
被引量:4
10
马炳厚,梁蜀忠,孙金立,孙艳,孙薇,王新玲.
军队院校图书馆评价指标体系浅探[J]
.情报杂志,2008,27(3):152-154.
被引量:6
1
张小飞,朱洁.
电力信息安全探讨[J]
.计算机安全,2009(4):89-93.
被引量:7
2
廖坚强.
电力信息安全探讨[J]
.黑龙江科技信息,2013(25):84-84.
被引量:1
3
丰洪才,吴煜煌,汪军.
电子政务中的网络信息安全设计[J]
.计算机与数字工程,2004,32(3):52-55.
被引量:8
4
彭小梅.
远程监控技术在机房管理中的应用探究[J]
.计算机光盘软件与应用,2014,17(2):129-130.
被引量:4
5
黄颖薇,黄华栋.
气象部门计算机网络安全系统应用[J]
.信息技术与信息化,2014(10):20-21.
被引量:1
6
张英英,贺玲.
探析高校校园网网络安全问题及对策[J]
.数字技术与应用,2012,30(12):148-148.
被引量:2
7
刘丽,井艳芳.
关于信息技术时代高校计算机专业教育与改革的探索[J]
.中国校外教育,2012(7):166-166.
被引量:4
8
张楠.
浅析计算机网络安全的现状及对策[J]
.才智,2010,0(8):71-73.
被引量:4
9
范苗苗.
网络安全问题的讨论和对策[J]
.中国科技博览,2009(28):264-264.
被引量:1
10
丁勇.
计算机机房维护与管理对策探讨[J]
.网络安全技术与应用,2016(11):13-14.
被引量:2
情报杂志
2002年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部