期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新形势下计算机信息安全分析与展望
下载PDF
职称材料
导出
摘要
随着计算机技术和信息技术的发展与大规模应用,计算机信息安全已经成为了社会关注的一个热点和焦点问题。本文详细的分析了新形势下计算机信息安全的现状以及主要防护机制,并对其未来发展进行了展望。
作者
程锦烽
机构地区
昆山市轨道交通投资发展有限公司运营分公司
出处
《电子制作》
2016年第12X期67-67,共1页
Practical Electronics
关键词
新形势
计算机信息安全
分析与展望
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
3
共引文献
36
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
张焕国,王丽娜,杜瑞颖,傅建明,赵波.
信息安全学科体系结构研究[J]
.武汉大学学报(理学版),2010,56(5):614-620.
被引量:36
2
高丽莎,崔光耀.
形成合力,有效构建漏洞治理体系——曲成义研究员谈漏洞分析现状及策略[J]
.中国信息安全,2010,0(11):38-40.
被引量:1
3
(National Computer Networks Intrusion Protection Center,Beijing 100049,China).
2011年9月份十大重要安全漏洞分析[J]
.信息网络安全,2011(10):99-100.
被引量:2
二级参考文献
13
1
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:253
2
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
3
SHEN ChangXiang,ZHANG HuangGuo,FENG DengGuo,CAO ZhenFu,HUANG JiWu.
Survey of information security[J]
.Science in China(Series F),2007,50(3):273-298.
被引量:40
4
Wiener N. Cybernetics or Control and Communication in the Animal and the Machine[M]. New York:John Wiley & Sons Ioe,1948.
5
N.维纳著.控制论(或关于在动物和机器中控制和通信的科学)[M].郝季仁译.第二版,北京:科学出版社,2009.
6
杨东屏.可计算理论[M].北京:科学出版社,1999.
7
陈志东,徐宗本.计算数学-计算复杂性理论与NPC/NP难问题求解[M].北京:科学出版社,2001.
8
Shannon C E. A mathematical theory of communication [J]. Bell System Technical Journal, 1948,27 (4) : 623-656.
9
Shannon C E. Communication theory of secrecy system [J]. Bell System Technical Journal, 1949,28 (4) : 656-715.
10
王育民,张彤,黄继武.信息隐藏-理论与技术[M].北京:清华大学出版社,2006.
共引文献
36
1
杜瑞颖,张焕国,王丽娜,陈晶.
本科信息安全专业课程体系研究[J]
.计算机教育,2011(18):1-3.
被引量:33
2
(National Computer Networks Intrusion Protection Center,Beijing 100049,China).
2011年10月份十大重要安全漏洞分析[J]
.信息网络安全,2011(11):99-100.
被引量:1
3
惠志斌.
新安全观下中国网络信息安全战略的理论构建[J]
.国际观察,2012(2):17-22.
被引量:16
4
惠志斌.
国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析[J]
.图书情报工作,2012,56(6):14-19.
被引量:15
5
惠志斌.
我国国家网络空间安全战略的理论构建与实现路径[J]
.中国软科学,2012(5):22-27.
被引量:32
6
肖华龙.
信息安全与网络安全关系辨析[J]
.电子世界,2012(16):123-124.
被引量:3
7
李嘉渊.
信息化建设、信息安全保障和信息安全评价指标体系[J]
.信息通信,2012,25(4):117-117.
被引量:6
8
杜瑞颖,张焕国,王丽娜,陈晶.
《信息安全专业指导性专业规范》实施方案研究[J]
.计算机教育,2012(17):19-20.
被引量:4
9
杜瑞颖,张焕国,王丽娜,陈晶.
本科信息安全专业专业知识体系的制定[J]
.计算机教育,2012(17):26-29.
被引量:4
10
丁海生,丁力军,张丽荣.
电力线上网技术及其安全牲[J]
.国防技术基础,2013(1):25-28.
1
王莹.
国内笔记本电脑市场分析与展望[J]
.电子产品世界,1995,2(6):26-30.
2
曾建超,俞志和.
计算机技术发展的分析与展望[J]
.电子科技导报,1995(8):2-7.
3
张晓志,吴铁峰.
数据库的新发展——多媒体数据库的分析与展望[J]
.黑龙江科技信息,2003(8):47-47.
4
熊圆富.
汉字信息处理的难题分析与展望[J]
.中文信息,1995(6):30-33.
5
于文莉,李海,王永强.
蚁群算法理论及应用研究[J]
.科技信息,2009(28).
6
李维,刘鑫.
5G网络安全问题分析与展望[J]
.电子技术与软件工程,2017(1):198-198.
被引量:11
7
高伟.
试析互联网技术的发展趋势[J]
.中国新通信,2015,17(19):24-24.
8
王汝传,朱立华,李锦瑞,孙知信.
基于移动代理的电子商务安全模型研究[J]
.计算机工程与应用,2003,39(28):164-166.
被引量:4
9
陈晓峰.
移动Agent的安全保护方案[J]
.计算机安全,2010(6):70-72.
10
青华.
数据加密技术在计算机网络安全中的应用[J]
.数字技术与应用,2012,30(11):191-191.
被引量:4
电子制作
2016年 第12X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部