期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息资源安全保障研究
下载PDF
职称材料
导出
摘要
当今社会是信息化社会,信息无处不在,毋庸置疑信息给人们的生活带来很多便利,但我们也看到信息安全正受到威胁,信息资源安全成为影响国民经济的一个重要因素,国家也出台了一系列的保障措施。本文提出一种基于用户和信息分离的网络信息管控模型,可以为涉密电子文档和数据库等资源提供强制性的保护,避免秘密信息的泄露。
作者
崔利
机构地区
河南牧业经济学院(英才校区)
出处
《无线互联科技》
2014年第7期157-157,162,共2页
Wireless Internet Technology
关键词
信息资源
安全
网络
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
6
共引文献
26
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
王育民.
信息安全理论与技术的几个进展情况[J]
.中国科学基金,2003,17(2):76-81.
被引量:12
2
高宏,王西芳.
现代图书馆网络安全隐患及防范对策[J]
.河南图书馆学刊,2011,31(1):19-20.
被引量:2
3
陈宏愚,欧明籼.
我国信息安全技术的发展[J]
.中国信息导报,2002(6):52-52.
被引量:6
4
吕连元.
信息战装备技术发展浅议[J]
.电子对抗,2008(1):6-9.
被引量:4
5
杜欣明,郑明玺.
论中国的信息安全建设[J]
.现代情报,2005,25(7):29-30.
被引量:6
6
徐华丽.
网络信息安全问题及解决方案[J]
.乐山师范学院学报,2005,20(5):82-84.
被引量:3
二级参考文献
13
1
范晓春,龚耀寰.
信息战及信息安全技术[J]
.电子科技大学学报(社科版),1999,1(2):83-87.
被引量:3
2
Bemm.,CH,赵学庆.
量子密码术[J]
.科学(中文版),1993(2):9-18.
被引量:1
3
Ditto,WL,王世德.
驾驭混沌[J]
.科学(中文版),1993(12):40-46.
被引量:2
4
卢新德.
我国信息安全的战略保障[J]
.中共中央党校学报,2006,10(6):104-107.
被引量:3
5
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:356
6
沈昌祥.关于加强信息安全保障体系的思考信息安全纵论[M].湖北科学技术出版社,2002.
7
张锡杰.
关于加强网络信息安全的几点思考——从“熊猫烧香”案暴露出的隐患谈起[J]
.中国行政管理,2007(9):25-27.
被引量:2
8
曲成义.
信息安全的挑战和对策[J]
.信息系统工程,1999(12):14-15.
被引量:2
9
杨海平.
网络信息安全研究[J]
.情报科学,2000,18(10):944-947.
被引量:12
10
熊松韫,张志平.
构建网络信息的安全防护体系[J]
.情报学报,2003,22(1):72-78.
被引量:33
共引文献
26
1
陈铁明,蔡家楣.
基于神经网络互学习模型的密钥协商协议[J]
.计算机研究与发展,2006,43(z2):205-209.
被引量:1
2
王以群.
网络信息安全人、机、环境综合管理模式[J]
.信息管理(上海),2005,18(2):26-30.
3
胡汉平,董占球.
混沌流密码研究[J]
.计算机安全,2005(9):10-13.
被引量:6
4
樊云.
混沌在密码学中的研究[J]
.现代计算机,2005,11(12):43-45.
被引量:1
5
刘志军,张天长.
公安院校信息安全专业中的信息安全教育问题思考[J]
.湖北警官学院学报,2006,19(1):94-96.
被引量:3
6
王以群.
网络信息安全人、机、环境因素管理[J]
.中国科技信息,2006(7):195-197.
被引量:5
7
张文雷,石红波,石红舟.
互联网信息安全问题的防范对策和政府责任[J]
.改革与战略,2006,22(4):73-76.
被引量:4
8
关晓蔷,刘煜伟,崔莺.
军队计算机网络信息安全问题及对策[J]
.科技情报开发与经济,2006,16(11):91-93.
被引量:8
9
许娅.
一种新型流密码系统[J]
.计算机与数字工程,2007,35(3):94-95.
10
王辉.
浅议网络信息安全[J]
.农业图书情报学刊,2008,20(6):112-115.
被引量:11
1
卜伶俐.
计算机安全面临常见问题及防御对策研究[J]
.科技尚品,2015,0(12):29-29.
被引量:3
2
陈献辉.
试论云计算环境下信息资源的安全策略研究[J]
.电脑知识与技术,2013,9(9X):6102-6103.
被引量:2
3
杨右森.
云计算环境下的计算机安全探讨[J]
.数字技术与应用,2014,32(3):176-176.
4
何雯,丁平平.
信息资源安全技术的应用探索[J]
.中国科技纵横,2009(11):9-9.
5
孙自发.
信息资源管理安全性研究[J]
.中国信息界,2010(4):45-46.
6
安雷.
身份认证技术的分析与研究[J]
.无线互联科技,2012,9(7):156-156.
被引量:1
7
吕格莉,邵自然.
网络环境下身份认证技术探析[J]
.现代计算机,2006,12(11):53-55.
被引量:5
8
孟德玉.
信息时代数字图书馆信息资源安全问题研究[J]
.山东工业技术,2013(11):12-12.
9
王谦,陈放.
加强信息资源安全保障电子政务运行[J]
.信息网络安全,2006(6):69-71.
被引量:1
10
尚蕾.
电子政务中信息资源安全保障体系研究[J]
.电脑知识与技术,2012,8(8):5503-5504.
无线互联科技
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部