期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
边防部队网络安全性研究与应用
下载PDF
职称材料
导出
摘要
随着科学技术的快速发展,在军事领域也运用了多种多样的信息技术,对军事信息的安全要求也越加严格。边防部队是我国国家军队的排头兵,更是核心部队,其利用网络的安全问题更应该引起重视。本文论述了目前边防部队信息网络中存在的安全问题,结合实际进行探讨适宜的改善措施。
作者
任全武
机构地区
珲春边防检查站
出处
《计算机光盘软件与应用》
2014年第11期192-193,共2页
Computer CD Software and Application
关键词
边防部队
网络安全
信息技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
4
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
张宁,王建虎,潘伟民.
乌鲁木齐市大学生网络安全意识的现状及对策研究--以新疆师范大学为例[J]
.电脑知识与技术,2014(2):732-734.
被引量:5
2
计伟.
公安边防部队院校教材保障建设中存在的问题分析及建议[J]
.时代教育,2013(16):52-52.
被引量:1
3
韩志英.
公安边防部队院校教员教学设计能力建设思考[J]
.科教文汇,2013(30):56-57.
被引量:1
4
高峰.
浅谈信息加密技术在网络安全中的运用[J]
.黑龙江教育学院学报,2014,33(3):193-194.
被引量:4
二级参考文献
19
1
席红旗,薛睿,李铁盘.
电子商务常用数字加密技术分析[J]
.河南教育学院学报(自然科学版),2007,16(3):46-48.
被引量:2
2
陈世伟,熊花.
大学生网络信息安全教育探析[J]
.武汉科技学院学报,2005,18(1):101-103.
被引量:35
3
张瑜,费文晓,余波.
一种基于PKI的安全公文签名加密解决方案[J]
.微计算机信息,2006,22(06X):100-102.
被引量:14
4
付沙,肖叶枝.
试论加强高校网络信息安全教育[J]
.当代教育论坛(学科教育研究),2007(5):81-82.
被引量:14
5
张靖,贾璐洁.
信息安全教育探析[J]
.科技信息,2007(18):75-75.
被引量:4
6
高凌飚.有效教学论[M].广州:广东教育出版社,2004:164.
7
崔允都.有效教学[M].上海:华东师范大学出版社,2009.
8
王玉强.深度教学[M].上海:华东师范大学出版社,2012.
9
百度百科.网络安全定义[EB/OL].http://baike.baidu.com/view/17495.htm.2010-12-01/2013-09-08.
10
十条基本错误引正安全维护[EB/OL].http://safe.itl68.com/a2009/0607/584/000000584612-1.shtml,2009-06-07/2013-09-20.
共引文献
7
1
任海波.
当代大学生网络安全教育研究——以河南科技学院为例[J]
.河南科技学院学报(社会科学版),2015,35(11):64-67.
被引量:6
2
白宇.
网络安全与信息加密技术分析[J]
.电脑与电信,2016,0(8):53-54.
被引量:1
3
田继鹏.
“APT网络攻防”背景下高校计算机安全教育教学改革思考[J]
.福建电脑,2018,34(10):77-78.
4
邹佳蕴,鲁寒.
西藏高校学生网络安全法治意识教育培养的现状及对策[J]
.法制博览,2019(30):223-224.
5
邹佳蕴,鲁寒.
互联网大数据背景下西藏高校学生网络安全意识初探——以西藏大学为例[J]
.法制博览,2019,0(31):40-41.
被引量:2
6
李一玮.
国产商用密码技术在城市轨道交通AFC系统的应用[J]
.城市轨道交通研究,2021,24(9):197-199.
被引量:2
7
陈睿康,王辉亮,苏涵淇.
试析网络安全与信息加密技术[J]
.中国战略新兴产业,2017(3X):119-119.
被引量:2
1
魏岳江.
聆听他国军队网络建设脚步声[J]
.信息化建设,2014(4):56-56.
2
埋伏.
再续辉煌决战2 冰风传奇[J]
.电脑技术——Hello-IT,2003(9):12-13.
3
赵丽萍.
边防部队网络安全性研究与应用[J]
.科技传播,2012,4(14):166-166.
被引量:1
4
雷少平.
电子文件管理及相关标准介绍[J]
.办公自动化(办公设备与耗材),2012(5):24-25.
5
汤晓丹,马哲川,吕占锋.
国外军队信息安全建设的启示[J]
.中国电子商情(通信市场),2008(2):33-35.
被引量:1
6
贾连兴,单维峰,鲁云军,翟成功,刘华.
作战仿真研究热点及发展[J]
.系统仿真学报,2007,19(14):3148-3150.
被引量:16
7
张卫东.
一体化战场——外军数字化建设现状与展望[J]
.国外坦克,2012(12):7-12.
8
贺尚锋,郭宏伟,周敏.
看不见的杀手——外军计算机病毒武器的新发展[J]
.环球军事,2004(12X):38-39.
9
李斌.
国外夜视技术军事应用现状[J]
.科技信息,2010(3):34-34.
被引量:2
10
宋宏章,李春英,马志杰.
加、澳轻武器模拟训练及启示[J]
.轻兵器,2015,0(2):30-33.
计算机光盘软件与应用
2014年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部