期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
涉密计算机信息安全使用管理探析
被引量:
2
下载PDF
职称材料
导出
摘要
由于计算机技术和网络技术的迅猛发展,信息已经成为主导社会各方面的主要因素,计算机信息的安全就显得日益重要,而涉密计算机的信息安全尤为重中之重,许多单位、研究所、部队等岗位都使用涉密计算机。文章就安全使用涉密计算机信息进行了分析和研究,并就可能发生的问题给出了相关的解决方案。
作者
陈燕群
王海燕
机构地区
大连疗养院信息科
[
出处
《电脑知识与技术(过刊)》
2017年第8X期51-52,共2页
Computer Knowledge and Technology
关键词
涉密计算机
移动存储
加密
安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
5
共引文献
12
同被引文献
5
引证文献
2
二级引证文献
2
参考文献
5
1
谭兵,吴宗文,黄伟.
网络入侵检测技术综述[J]
.电脑编程技巧与维护,2010(2):110-112.
被引量:9
2
张一新.
网络信息安全风险及需求分析[J]
.水利水电技术,2007,38(5):67-69.
被引量:3
3
卫徐刚,王峰,张静,相荣娜.
技术与管理并重 提高内网安全[J]
.网络与信息,2009(3):27-27.
被引量:4
4
邝英伟.
企业内网安全探讨[J]
.有线电视技术,2010,17(4):99-101.
被引量:2
5
戴浩,杨林.
端端通信系统安全体系结构[J]
.计算机安全,2004(2):7-8.
被引量:3
二级参考文献
7
1
WesNoonan,ldoDubrawsky著,陈麒帆译.防火墙基础.人民邮电出版社,2007年6月.
2
GregHolden著,王斌,孔路译.防火墙与网络安全.清华大学出版社,2006年6月.
3
keitbHutton、AmirRanjbar著,夏俊杰.周雪峥译.CCDP自学指南:设计Cisco网络体系结构.人民邮电出版社,2006年.
4
MerikeKaeo著,吴中福译.网络安全性设计第二版.人民邮电出版社,2005年.
5
谢根亮.
入侵检测系统综述[J]
.网络安全技术与应用,2008(5):39-40.
被引量:11
6
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
7
丛慧源.
浅析入侵检测系统存在问题及发展趋势[J]
.电脑知识与技术,2009,5(2):796-797.
被引量:4
共引文献
12
1
卜亨斐.
高职院校图书馆数据库资源安全浅析[J]
.泰州职业技术学院学报,2010,10(2):70-72.
2
徐翔.
高校经管类实验室网络安全的防范机制[J]
.计算机安全,2010(11):89-92.
被引量:2
3
胡智锋.
浅析内网安全认识上的误区[J]
.武汉商业服务学院学报,2011,25(1):71-73.
被引量:2
4
陈燕群,张华贵.
医院和疗养院网络安全管理探析[J]
.电脑知识与技术,2011,7(11):7610-7612.
5
魏光杏,戴月.
无线局域网安全隐患分析及对策[J]
.西安文理学院学报(自然科学版),2012,15(2):79-81.
被引量:2
6
郭蕊.
内网安全防护体系研究[J]
.无线互联科技,2012,9(5):27-27.
7
王海燕,张华贵.
内网安全管理探析[J]
.电脑知识与技术,2013,9(5):3001-3002.
被引量:3
8
谢宏武.
无线局域网安全威胁及解决方法[J]
.信息安全与技术,2013,4(11):55-56.
被引量:2
9
鲁莎莎.
试析入侵检测技术在计算机网络安全维护中的应用[J]
.网络安全技术与应用,2013(11):61-61.
被引量:4
10
朱光磊.
计算机网络安全及防火墙技术[J]
.电脑知识与技术,2016,12(10):63-64.
被引量:4
同被引文献
5
1
康峰.
网络漏洞扫描系统的研究与设计[J]
.电脑开发与应用,2006,19(10):27-28.
被引量:6
2
刘聪林.
电子政务系统安全性研究[J]
.电脑知识与技术,2010(2):841-842.
被引量:3
3
王淼,凌捷,郝彦军.
电子政务系统安全域划分技术的研究与应用[J]
.计算机工程与科学,2010,32(8):52-55.
被引量:7
4
张心苑,毛雪石.
涉密计算机信息系统安全管理[J]
.中国科技信息,2018(24):25-26.
被引量:5
5
郭军武.
涉密计算机信息安全管理体系在测绘行业的设计与实现[J]
.资源信息与工程,2018,33(6):187-188.
被引量:4
引证文献
2
1
安祥涛.
涉密计算机信息安全使用管理路径浅述[J]
.科学与信息化,2021(17):133-133.
2
马晓亮,孙艳红.
基于远程评估分析的政务系统安全防护研究[J]
.电脑知识与技术,2018,0(7X):298-300.
被引量:2
二级引证文献
2
1
吴婷.
轻量级网页漏洞扫描工具的设计与实现[J]
.电子设计工程,2019,27(12):99-102.
被引量:1
2
马晓亮.
网络安全攻防实战技术与效果分析[J]
.信息安全研究,2021,7(8):763-772.
被引量:11
1
新款闪迪欣享TM自动备份充电座让您体验充电时自动备份惬意生活随心享[J]
.摄影之友,2018,0(1):144-144.
2
韩庆龙,吕洁,王凤芹.
基于混合加密的移动存储文件安全系统设计与实现[J]
.海军航空工程学院学报,2017,32(6):576-580.
被引量:3
电脑知识与技术(过刊)
2017年 第8X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部