期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析抑制计算机信息泄露的屏蔽技术
原文传递
导出
摘要
随着计算机逐渐被应用到人们的生活和工作之中,计算机网络技术的发展也逐渐加快,在使用计算机设备的过程中往往会因为一些原因而使得计算机信息泄露,一旦计算机信息被泄露,不仅会影响整个社会的秩序,严重等更会出现信息泄露事故,影响企业或个人的经济效益,因此本文就抑制计算机信息泄露的屏蔽技术进行分析,并提出科学、合理的建议。
作者
朱丹
机构地区
江西陶瓷工艺美术职业技术学院
出处
《才智》
2016年第17期250-250,共1页
Ability and Wisdom
关键词
计算机
信息泄露
屏蔽技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
5
共引文献
14
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
崔丽萍.
浅析抑制计算机信息泄漏的屏蔽技术[J]
.黑龙江科技信息,2015(16).
被引量:2
2
石华.
浅析计算机信息泄露屏蔽技术[J]
.电子技术与软件工程,2014(5):214-214.
被引量:2
3
薛军峰.
抑制计算机信息泄漏的屏蔽技术探讨[J]
.黑龙江科技信息,2013(36):140-140.
被引量:9
4
李晓磊.
探讨抑制计算机信息泄露的技术[J]
.计算机光盘软件与应用,2013,16(23):304-304.
被引量:8
5
殷贤勇.
抑制计算机信息泄漏的屏蔽技术探讨[J]
.西部广播电视,2013,34(5):129-130.
被引量:10
二级参考文献
12
1
余爱民,赖声礼.
抑制计算机信息泄漏的屏蔽技术[J]
.华南理工大学学报(自然科学版),2004,32(7):32-35.
被引量:9
2
张荣国.
大学生“分层次”教学模式探讨[J]
.中国学校体育,2000,19(2):19-19.
被引量:47
3
赵勇,刘吉强,韩臻,沈昌祥.
信息泄露防御模型在企业内网安全中的应用[J]
.计算机研究与发展,2007,44(5):761-767.
被引量:29
4
路明,杨太兴,冯远胜.
对高校体育教学中分层次教学模式的研究[J]
.哈尔滨体育学院学报,2001,19(3):63-64.
被引量:45
5
龚少清,郑定明.
体育课分层次教学的探讨[J]
.中国学校体育,1990(6):23-25.
被引量:14
6
李海泉.
计算机的防电磁泄漏技术[J]
.微型机与应用,2000,19(10):18-21.
被引量:17
7
殷贤勇.
抑制计算机信息泄漏的屏蔽技术探讨[J]
.西部广播电视,2013,34(5):129-130.
被引量:10
8
李杰.
抑制计算机信息泄漏的屏蔽技术[J]
.现代企业教育,2013(18):254-254.
被引量:5
9
刘磊,鲁震霆.
抑制计算机信息泄漏的屏蔽技术[J]
.网络安全技术与应用,2013(9):20-20.
被引量:3
10
李晓磊.
探讨抑制计算机信息泄露的技术[J]
.计算机光盘软件与应用,2013,16(23):304-304.
被引量:8
共引文献
14
1
李杰.
抑制计算机信息泄漏的屏蔽技术[J]
.现代企业教育,2013(18):254-254.
被引量:5
2
刘磊,鲁震霆.
抑制计算机信息泄漏的屏蔽技术[J]
.网络安全技术与应用,2013(9):20-20.
被引量:3
3
李晓磊.
探讨抑制计算机信息泄露的技术[J]
.计算机光盘软件与应用,2013,16(23):304-304.
被引量:8
4
石华.
浅析计算机信息泄露屏蔽技术[J]
.电子技术与软件工程,2014(5):214-214.
被引量:2
5
邢嘉.
计算机信息泄露抑制技术分析[J]
.电子商务,2014,15(5):26-26.
被引量:1
6
陈满,任鹤飞.
浅析抑制计算机信息泄露的屏蔽技术[J]
.网友世界,2014,0(17):3-3.
7
王永.
计算机信息泄露抑制技术分析[J]
.长春教育学院学报,2014,30(22):53-53.
8
王桂凤,谭晶晶.
如何防范计算机信息泄露[J]
.电脑知识与技术(过刊),2014,20(7X):4699-4700.
被引量:3
9
许漫.
抑制计算机信息泄露的屏蔽技术[J]
.信息与电脑,2017,29(5):207-208.
被引量:1
10
唐永军.
抑制计算机信息泄露的屏蔽技术分析[J]
.科技创新导报,2019,16(15):2-3.
被引量:2
1
确保API在企业安全使用[J]
.网络运维与管理,2014(12):7-7.
2
Check Point预测2014年安全趋势[J]
.计算机安全,2014(1):77-77.
被引量:1
3
吴渊.
验证码玩出“新花样”[J]
.上海信息化,2016,0(10):63-64.
4
丁超.
中国数据安全呈现五大发展趋势[J]
.信息安全与通信保密,2015,0(1):39-39.
被引量:1
5
王明.
六大安全风险以及解决办法[J]
.计算机与网络,2015,41(3):74-75.
被引量:1
6
王蕊.
企业数据泄露频发 如何保障信息安全[J]
.计算机与网络,2013,39(22):49-49.
被引量:1
7
保护企业数据的5个技术[J]
.网络运维与管理,2014,0(23):75-75.
8
动态沙箱是威胁防御的关键所在[J]
.办公自动化,2014,0(15):39-39.
9
黎英贤.
网络服务器日常安全与维护[J]
.科技创新导报,2012,9(9):39-39.
被引量:1
10
Dropbox再曝泄密危机亚信安全建议企业用户部署安全的私有云存储[J]
.网络安全技术与应用,2016,0(9):116-116.
才智
2016年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部