期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机数据安全风险与防范研究
被引量:
3
下载PDF
职称材料
导出
摘要
本文通过阐述计算机数据安全防范重要性,分析计算机数据安全风险现状,对计算机数据安全风险防范策略展开探讨,旨在为如何促进计算机数据安全有序运行研究适用提供一些思路。
作者
岳忠义
机构地区
贵州广播电视大学网络与信息中心
出处
《通讯世界(下半月)》
2016年第10期67-67,共1页
Telecom World
关键词
计算机数据
安全风险
防范
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
1
同被引文献
8
引证文献
3
二级引证文献
1
参考文献
2
1
包少英.
现阶段计算机信息安全的风险防范研究[J]
.中国新通信,2015,17(4):44-44.
被引量:1
2
李晓庆,杨根兴,蔡立志.
信息安全管理中的传导风险防范方法研究[J]
.计算机应用与软件,2010,27(8):97-99.
被引量:2
二级参考文献
8
1
张永铮,方滨兴,迟悦,云晓春.
用于评估网络信息系统的风险传播模型[J]
.软件学报,2007,18(1):137-145.
被引量:76
2
ISO/IEC 27001:2005 Information technology-security techniques Information security management system-requirements.
3
ISO/IEC 27002:2005 Information technology-Security techniques-Code of practice for information security management.
4
ISO/IEC TR13335-3:1998 Information technology-Guidelines for the management of IT Security-Part 3:Techniques for the management of IT Security[S].
5
王巍 杨根兴.一种改进的信息安全风险评估算法.计算机工程,2008,:368-370.
6
杨子强.
企业计算机网络信息安全管理的重要性[J]
.中小企业管理与科技,2014(2):18-19.
被引量:15
7
贠晓博.
浅论计算机信息安全与防范[J]
.科技资讯,2014,12(30):19-19.
被引量:1
8
王欢喜.
电子政务信息安全风险分析与防范策略[J]
.中国图书馆学报,2003,29(5):49-51.
被引量:16
共引文献
1
1
张双,孔德岐,李晓东.
机载系统安保风险评估方法[J]
.计算机工程与应用,2013,49(16):232-235.
被引量:6
同被引文献
8
1
李俊娟.
农村信用社加强计算机安全风险防范的思考[J]
.中小企业管理与科技,2012(1):292-292.
被引量:3
2
高翔.
大数据安全与隐私保护的必要性及措施[J]
.电子技术与软件工程,2016(20):208-208.
被引量:3
3
冯金才.
云时代下的智慧校园数据安全与保护研究[J]
.教育信息技术,2016(10):20-23.
被引量:2
4
刘莹,杨雪梅.
基于云计算的数据安全风险及防范策略[J]
.信息系统工程,2017,30(4):65-65.
被引量:5
5
李树栋,贾焰,吴晓波,李爱平,杨小东,赵大伟.
从全生命周期管理角度看大数据安全技术研究[J]
.大数据,2017,3(5):1-19.
被引量:11
6
苑先一.
浅谈农村信用社信息科技风险防范问题[J]
.时代金融,2011,0(3Z):94-95.
被引量:2
7
陈政.
大数据环境下的网络数据安全风险对策研究[J]
.电脑知识与技术,2019,15(7):35-36.
被引量:2
8
王卓.
大数据时代数字档案信息安全风险分析及防范策略[J]
.中国档案,2019,0(9):74-75.
被引量:28
引证文献
3
1
彭访.
电子信息系统的数据安全探究[J]
.中国培训,2017(2):292-292.
2
高希敏,翟彦超,闫立平,张甲弟.
基于数据安全保密的风险评估预警研究[J]
.保密科学技术,2021(4):47-54.
被引量:1
3
刘勇.
农村信用社计算机安全问题研究[J]
.智富时代,2017(2X):250-250.
二级引证文献
1
1
凌帅,刘子烨,马寿峰.
数据交易过程中的安全风险及对策[J]
.保密科学技术,2023(7):61-65.
1
马凤杰.
计算机数据安全及恢复技术研究[J]
.数字技术与应用,2015,33(7):193-193.
被引量:3
2
郑重.
浅谈计算机数据安全及恢复技术[J]
.计算机光盘软件与应用,2015,18(2):173-174.
被引量:3
3
刘阳.
计算机操作行为与数据安全管理系统研究[J]
.信息通信,2015,28(12):155-156.
4
王振,张旭东.
探析计算机数据安全及恢复技术[J]
.科技经济市场,2015(1):12-12.
被引量:2
5
覃国锐.
计算机数据安全问题的探讨[J]
.电脑知识与技术(过刊),2014,20(12X):8387-8387.
6
邓海超.
计算机病毒分析与防御[J]
.中小企业管理与科技,2009(12):230-230.
被引量:3
7
闫洪涛.
计算机病毒与网络安全[J]
.湖南农机(学术版),2009,36(4):34-35.
被引量:2
8
张莉.
清除黑客程序的几种方法[J]
.枣庄师范专科学校学报,2002,19(2):77-79.
9
赵芳.
浅析组策略的应用[J]
.科学与财富,2014(10):104-104.
10
温林芝.
试析计算机数据库安全管理技术与方法[J]
.数字技术与应用,2015,33(4):183-183.
被引量:1
通讯世界(下半月)
2016年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部