期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息系统安全问题的探讨
被引量:
17
下载PDF
职称材料
导出
摘要
本文在阐述信息系统不安全因素、受到安全威胁的类型及我国信息安全现状和原因的基础上 ,从软件技术角度分析目前比较成熟的几种安全技术 ,探讨采取软件技术手段维护信息安全的途径 。
作者
蒋平
钱为民
机构地区
东南大学计算机科学与工程系
江苏省软件行业协会
出处
《科技与经济》
2002年第B06期68-71,共4页
Science & Technology and Economy
关键词
身份识别技术
信息安全
安全威胁
现状
计算机信息系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
65
引证文献
17
二级引证文献
61
同被引文献
65
1
姚昱旻,刘卫国.
Android的架构与应用开发研究[J]
.计算机系统应用,2008,17(11):110-112.
被引量:281
2
张坤,马力,徐亚非.
复杂信息系统安全保障体系的研究[J]
.中国管理科学,2000,8(S1):336-346.
被引量:9
3
潘振宇.
探讨计算机信息系统的网络管理和安全管理[J]
.科技风,2010(8):94-95.
被引量:8
4
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:308
5
严冬.
计算机网络信息系统的安全问题研究[J]
.情报学报,1999,18(S1):21-26.
被引量:12
6
耿立大.
国外计算机管理信息系统的发展及其经济效益[J]
.经济与管理研究,1981,2(4):60-63.
被引量:1
7
汤希才.
管理信息系统的脆弱性及其安全问题[J]
.电脑开发与应用,1994,7(1):9-13.
被引量:10
8
施向东,董平.
基于RSA算法的一种新的加密核设计[J]
.微计算机信息,2005,21(12X):39-41.
被引量:12
9
胡山泉,王安生.
SSE-CMM在信息系统安全体系建设中的应用[J]
.网络安全技术与应用,2006(4):66-68.
被引量:2
10
高蕾,郑建德.
基于PKI的高校安全教务管理研究[J]
.厦门大学学报(自然科学版),2006,45(B05):305-308.
被引量:6
引证文献
17
1
陈建中,陈坚.
信息系统安全评估的交互式群决策模型及实现[J]
.计算机应用研究,2009,26(3):1123-1126.
2
杨鑫荣.
计算机网络技术的问题与解决途径[J]
.计算机光盘软件与应用,2012,15(1):38-39.
被引量:1
3
冯庆曦.
计算机信息系统安全技术的研究及其应用[J]
.电脑开发与应用,2012,25(6):17-19.
被引量:11
4
李茜,崔丽.
基于嵌入式虚拟化技术的手机安全方案[J]
.微计算机信息,2012(9):187-189.
5
肖萍,李茜.
基于RSA数字信封技术的Android数据安全机制[J]
.信息网络安全,2013(3):37-39.
被引量:3
6
陈会改.
国土档案管理系统信息安全架构设计[J]
.淮海工学院学报(人文社会科学版),2013,11(16):48-51.
被引量:2
7
杨子强.
企业计算机网络信息安全管理的重要性[J]
.中小企业管理与科技,2014(2):18-19.
被引量:15
8
赵新权,赵丹阳.
信息系统安全[J]
.中国管理信息化,2015,18(6):206-207.
9
麦士荣.
有关医院计算机信息系统安全问题的理性思考[J]
.数字技术与应用,2015,33(1):170-170.
被引量:1
10
江敏.
浅析计算机信息网络安全技术和安全防范措施[J]
.科技致富向导,2015,0(18):87-87.
被引量:4
二级引证文献
61
1
刘亚珍.
企业计算机网络信息安全管理的重要性探究[J]
.区域治理,2018,0(51):94-94.
被引量:1
2
张毅强.
以安全为先大力推进互联网应用[J]
.区域治理,2018,0(36):292-292.
3
赵东洁,边彦军.
计算机信息系统安全技术探析[J]
.信息通信,2013,26(4):160-160.
被引量:1
4
赵貌文.
计算机信息安全的应用研究[J]
.电子技术与软件工程,2013(15):200-200.
被引量:1
5
郭先清.
计算机信息系统安全技术的研究及其应用[J]
.电子技术与软件工程,2013(19):246-247.
被引量:3
6
曹金静,王东盈,马叶革.
计算机信息技术在高校网络安全中的应用研究[J]
.价值工程,2014,33(23):218-219.
被引量:6
7
杨春喜.
计算机信息系统应用的安全策略探讨[J]
.中国科技投资,2013(A13):302-302.
8
李景梅.
企业计算机网络信息安全管理的重要性[J]
.电子技术与软件工程,2014(17):230-230.
被引量:7
9
邓侗.
计算机网络安全性分析建模研究[J]
.计算机与网络,2014,40(14):52-54.
被引量:1
10
金琳.
浅谈计算机信息系统安全技术的研究及其应用[J]
.计算机光盘软件与应用,2014,17(20):168-168.
被引量:29
1
吴强,井俊岭.
煤矿安全生产网络视频监控系统设计[J]
.煤炭技术,2013,32(9):106-107.
2
蔡增玉,甘勇,刘书如,贺蕾,冯媛.
一种基于中间件的可信软件保护模型[J]
.计算机应用与软件,2010,27(2):71-72.
被引量:3
3
周鹏.
浅谈法制建设与精神文明建设对计算机安全的必要性[J]
.改革与开放,2009(12X):165-165.
4
余学玮.
企业财务管理的信息化探究[J]
.经济视野,2014(3).
5
余彦,万毅.
一种新的抵抗动态分析软件保护模型设计与实现[J]
.计算机时代,2015(5):22-25.
被引量:1
6
郭峰林,王玉萍,余志超.
嵌入式应用系统中的一种有效的版权保护措施[J]
.黄冈师范学院学报,2006,26(3):49-53.
7
郑宇,何大可,梅其祥.
支持可信计算的软件保护模型[J]
.西南交通大学学报,2006,41(1):63-67.
被引量:7
8
何薇薇.
浅谈国内自动化测试的现状和原因[J]
.无线互联科技,2012,9(12):106-106.
被引量:1
9
熊云川,张华.
Atbm:一种新的基于TPM的软件保护模型[J]
.黑龙江科技信息,2008(5):74-74.
10
柯速约.
试论计算机应用与大学英语的课程教学整合[J]
.教育信息化,2005(5):47-48.
被引量:1
科技与经济
2002年 第B06期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部