期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息系统应用的安全策略分析
原文传递
导出
摘要
计算机网络具备分布广域性、体系结构开放性、资源共享性和信道共用性等特点,因此增加了网络的实用性,同时由于信息在网络上存储、共享和传输会被非法窃听、截取、篡改或破坏而导致不可估量的损失,相应的不可避免带来了系统的脆弱性,使其面临严重的安全问题。因此计算机信息系统应用的安全就是一个非常重要的问题,本文即是以这一方向为论述的主题。
作者
滕振宇
机构地区
河池职业学院
出处
《才智》
2009年第33期65-65,共1页
Ability and Wisdom
关键词
信息系统
应用
完全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
闫志平,何鸿鲲,林超英.
网络信息安全刍议[J]
.华北煤炭医学院学报,2008,10(6):890-891.
2
林琳.
计算机网络安全问题及其防范措施[J]
.中国电子商务,2014(9):56-56.
3
张建伟,尚志会,袁臣.
浅谈网络安全技术[J]
.网络安全技术与应用,2015(1):179-180.
被引量:2
4
吴刚,宋江涛,董兴明.
安全仪表系统与过程控制系统间的共用性及联系[J]
.石油化工自动化,2015,51(6):76-78.
被引量:6
5
王小刚.
局域网上IP数据包的窃听与防范[J]
.常州信息职业技术学院学报,2002,1(1):36-39.
6
恼人的非法窃听[J]
.海外英语,2011(11):44-45.
7
张娅锋,许振华.
网络安全防范策略研究[J]
.科技创新导报,2012,9(25):39-39.
被引量:2
8
杨铭.
网络安全初探[J]
.中国科技信息,2005(15A):25-25.
被引量:8
9
赵璞.
国土资源局计算机信息系统安全技术的研究及其应用[J]
.电子技术与软件工程,2014(10):229-229.
被引量:11
10
刘春友,宋雅丽.
基于ASP.NET的WebForm与MVC开发模式的共用性研究[J]
.电脑编程技巧与维护,2012(10):46-47.
被引量:1
才智
2009年 第33期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部