期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全与防御
被引量:
4
下载PDF
职称材料
导出
摘要
近年来,随着网络信息技术的发展,基于网络的计算机系统在社会生活中起着重要作用,信息安全的内容也进入到我们的生活,密码技术、扩频通信、保密规定等等都是影响信息安全的内容,该文主要从信息安全的概述、防御、发展趋势入手对信息安全做简要论述。
作者
陈芸
机构地区
武汉纺织大学外经贸学院
出处
《电脑知识与技术》
2011年第6X期4342-4343,共2页
Computer Knowledge and Technology
关键词
信息安全
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
19
引证文献
4
二级引证文献
12
同被引文献
19
1
鲁剑,杨树堂,倪佑生.
基于白名单的深度包检测防火墙的改进方法[J]
.信息安全与通信保密,2005(2):137-139.
被引量:4
2
孙红霞,谭征.
ECC密码技术及其优越性[J]
.信息技术与信息化,2005(4):87-88.
被引量:10
3
王法能,孙丽飞,李美艳,杨晓元.
基于计算机网络加密接口卡的硬件实现[J]
.微计算机信息,2005,21(12S):163-164.
被引量:6
4
章翔凌,王欢基于白名单技术构建主动防御体系[C]//第28次全国计算机安全学术交流会贵阳,2013:188-190.
5
AG1LWAL R, SRIKAN R. Fast Algorithms for Mining Association Rules in Large Databases[C]//Proceedings of the 20th International Conference on Very Large Data BasesMorgan Kaufmann Publishers Inc., 1994:641-644.
6
陈卓,杨炳儒,宋威,宋泽锋.
序列模式挖掘综述[J]
.计算机应用研究,2008,25(7):1960-1963.
被引量:24
7
杨风雷,阎保平.
Web用户行为模式挖掘研究[J]
.微电子学与计算机,2008,25(11):146-149.
被引量:11
8
王虎,丁世飞.
序列模式挖掘研究与发展[J]
.计算机科学,2009,36(12):14-17.
被引量:33
9
王志波.
双层垃圾邮件过滤模型研究[J]
.郑州轻工业学院学报(自然科学版),2010,25(3):22-25.
被引量:1
10
孟令强,关勇,张向红,龚丽君,郭浩波.
基于可信计算的应用程序白名单管理系统[J]
.计算机安全,2010(10):16-17.
被引量:11
引证文献
4
1
陈建南.
德国行业协会的作用及启示[J]
.经济管理,2000,26(3):58-59.
被引量:5
2
刘涛.
基于ECC密码的网络加密接口卡硬件实现方案的探讨[J]
.煤炭技术,2012,31(10):247-248.
被引量:1
3
石波,王红艳,郭旭东.
基于业务白名单的异常违规行为监测研究[J]
.信息网络安全,2015(9):144-148.
被引量:6
4
曾繁礼.
新能源企业电力监控系统终端网络行为分析研究[J]
.电力系统装备,2021(1):5-7.
二级引证文献
12
1
杭成宝.
基于白名单的煤矿网络“白环境”构建研究[J]
.工矿自动化,2023,49(S01):32-35.
2
许冰冰.
德国职业资格证书制度研究综述[J]
.北京财贸职业学院学报,2012,28(5):17-20.
被引量:2
3
姚伟.
业务系统异常行为检测[J]
.邮电设计技术,2016(1):70-73.
被引量:4
4
蔡宇,蔡婷.
基于3DES-ECC算法的网络信息加密研究[J]
.网络安全技术与应用,2016(8):32-32.
5
施然.
边防部队计算机终端数据防泄漏技术的探讨[J]
.网络空间安全,2016,7(8):60-62.
6
武宗涛,赵进,叶忠.
基于基线的APT检测分析平台研究与设计[J]
.网络安全技术与应用,2017(9):35-37.
被引量:2
7
滕梅,赵瑞芳.
翻译行业协会在翻译产业化建设中的作用——以德国翻译协会为例[J]
.扬州大学学报(人文社会科学版),2018,22(3):121-128.
被引量:2
8
丁红玲,石慧慧.
德国行会组织参与职业教育的文化及制度保障[J]
.职教论坛,2018,0(7):167-171.
被引量:11
9
蒋梦丹,林宏刚,曹鹤鸣.
基于业务逻辑思想的异常检测研究[J]
.成都信息工程大学学报,2019,34(2):131-137.
10
韩伏彬,董建梅.
地方本科高校科研工作转型思考——基于德国应用科学大学的启示[J]
.衡水学院学报,2019,21(1):94-97.
被引量:1
1
陈尚义,周显敬,王文宇.
电子文件保密技术的现状和发展趋势[J]
.网络安全技术与应用,2008(4):80-81.
被引量:12
2
姜建国.
网络保密的关键技术与体系研究[J]
.保密科学技术,2012(3):6-8.
被引量:1
3
化解党政网络安全隐患[J]
.保密工作,2007(4):8-8.
4
董守吉.
计算机“木马”攻击窃密防范知识[J]
.保密科学技术,2011(2):75-76.
被引量:1
5
胡勤霞,刘庆峰.
某大型计算机网络系统信息安全研究[J]
.消费电子,2013(18):103-103.
6
吴征.
计算机文件的粉碎机File Shreddr 3.3[J]
.电脑采购,2002,0(35):21-21.
7
彭设强.
美国信息安全策略浅析[J]
.科技视界,2013(2):105-105.
8
陈志文.
显示屏的信息输出通道设计与实现[J]
.保密科学技术,2011(12):65-69.
被引量:1
9
动态信息[J]
.重庆国土资源,2008(6):44-45.
10
个人发表文章有哪些保密要求?[J]
.成都工业学院学报,2016,19(3):104-104.
电脑知识与技术
2011年 第6X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部