期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全信息管理工作的维护
原文传递
导出
摘要
0引言 在信息化时代的前提下,市场经济在我国逐步发展,与此同时对于计算机及网络的使用越来越普遍。网络技术在带给人们便利的同时,也出现了诸多网络安全问题。网络安全的危害可大可小,小的方面,网络安全问题可能波及到人们的日常生活;大的方面,网络安全问题可能关乎到一个国家的安全问题。为此,可以说对于网络的使用有利有弊,且不利的一方面是显然存在的。
作者
木塔里甫.木明
机构地区
新疆警察学院
出处
《网络安全技术与应用》
2015年第11期7-7,9,共2页
Network Security Technology & Application
关键词
网络安全
计算机系统安全
有利有弊
犯罪分子
网络技术
可大
信息管理工作
防火墙软件
病毒防护
密码技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
5
共引文献
17
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
秦艳华,浪花.
计算机密码的设置与破解[J]
.成功,2011(7X):292-292.
被引量:7
2
张亮.
浅论可信计算机平台密钥管理[J]
.计算机光盘软件与应用,2011(16):150-150.
被引量:7
3
吕兴凤,姜誉.
计算机密码学中的加密技术研究进展[J]
.信息网络安全,2009(4):29-32.
被引量:12
4
罗婉平.
现代计算机密码学及其发展前景[J]
.江西广播电视大学学报,2009,27(3):79-80.
被引量:5
5
郑帅.
浅谈密码技术中的DES加密算法[J]
.科技资讯,2011,9(26):12-12.
被引量:4
二级参考文献
4
1
叶生勤.
公钥密码理论与技术的研究现状及发展趋势[J]
.计算机工程,2006,32(17):4-6.
被引量:15
2
周南润,曾宾阳.
量子密码的发展[J]
.通信技术,2008,41(7):214-216.
被引量:6
3
冯登国.
国内外密码学研究现状及发展趋势[J]
.通信学报,2002,23(5):18-26.
被引量:136
4
林德敬,林柏钢.
三大密码体制:对称密码、公钥密码和量子密码的理论与技术[J]
.电讯技术,2003,43(3):6-12.
被引量:16
共引文献
17
1
赵圆圆,刘金根.
基于数字水印和加密技术的DRM系统模型设计[J]
.信息网络安全,2009(12):66-68.
被引量:1
2
杨伟.
计算机密码学的发展状况[J]
.科技信息,2011(5):82-82.
被引量:1
3
钱文彬.
简述密码学在计算机系统安全中的运用[J]
.计算机光盘软件与应用,2012,15(9):138-138.
被引量:4
4
慕乾华.
浅谈在计算机网络安全中的应用信息加密技术[J]
.中国科技纵横,2012(13):57-58.
5
李权.
基于可信安全模型的可信计算机平台密钥管理[J]
.电子世界,2012(12):5-6.
被引量:2
6
张秀丽,李静娟.
计算机初级安全防护剂密码设置的若干问题[J]
.消费电子,2012(07X):142-142.
7
张旻,李明,李政,蒋嘉林.
基于声纹的Android手机访问控制及文件加密系统[J]
.信息网络安全,2013(4):19-24.
被引量:2
8
杨妮.
基于网络安全形势下浅究计算机信息管理[J]
.计算机光盘软件与应用,2015,18(3):151-151.
被引量:6
9
雒海东.
计算机信息管理在网络安全应用探究[J]
.信息通信,2015,28(1):123-124.
被引量:2
10
嘎玛扎西,群诺.
高校网络维护的策略研究[J]
.网络安全技术与应用,2015(12):30-31.
被引量:2
1
宁振.
浅谈我国医院信息化的现状和发展趋势[J]
.科技风,2017(5):56-57.
2
蒋琳.
计算机应用技术与信息管理的整合[J]
.信息系统工程,2013,26(4):65-65.
被引量:9
3
西蒙.L.加芬克尔.
云中大盗可横行[J]
.科技创业,2011(12):84-85.
4
孔玫.
浅谈管理信息系统的设计与实现[J]
.科教导刊(电子版),2013(30):136-136.
5
李晓静.
试析信息管理中计算机数据库系统的运用[J]
.科技创业家,2014(6):70-70.
被引量:6
6
王娜,安卫东.
试析信息管理中计算机数据库系统的运用[J]
.电子技术与软件工程,2014(19):213-213.
7
陈晓勇.
计算机网络技术在信息管理中的应用[J]
.无线互联科技,2012,9(10):19-19.
被引量:1
8
毕文霞.
试析网络工程实践中安全技术的应用[J]
.黑龙江科学,2016,7(14):34-35.
被引量:1
9
卫桢.
计算机网络安全漏洞及解决措施分析[J]
.计算机光盘软件与应用,2012,15(22):179-180.
被引量:8
10
门晓黎,魏晓鹏.
浅析计算机网络的功能及应用[J]
.中国科技纵横,2012(13):58-58.
网络安全技术与应用
2015年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部