期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全及防御技术探讨
原文传递
导出
摘要
计算机应用给我们的工作和生活带来了便捷的同时也存在着一定的安全隐患。文章首先指出了计算机信息安全所面临的主要威胁,人为泄密、网络泄密、信息设备泄密、存储介质泄密等因素计算机泄密的主要原因,然后阐述了加强计算机信息管理的措施,加强管理,提高保密意识是杜绝泄密的根本,实现保密器材与互联网的物理隔绝是杜绝泄密的重要保证。
作者
肖阳
机构地区
中共辽宁省抚顺市市委党校
出处
《信息与电脑(理论版)》
2010年第12期13-13,共1页
China Computer & Communication
关键词
信息安全
计算机
互联网络
泄密
安全对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
4
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
王鹏宇.
浅谈网络安全风险的评估方法[J]
.才智,2010,0(21):57-57.
被引量:4
2
王小峰,连永梅.
网络安全的防御策略研究[J]
.忻州师范学院学报,2010,26(2):9-12.
被引量:5
3
赵禹.
信息设备的电磁信息泄漏与防护技术[J]
.魅力中国,2009(4):113-113.
被引量:1
二级参考文献
6
1
冯子腾,卢峰,刘瀚.
计算机系统中的TEMPEST技术[J]
.成都信息工程学院学报,2004,19(3):418-421.
被引量:4
2
卢硕,钟政良,万连城.
计算机系统的EMC及TEMPEST[J]
.电子科技,2005,18(12):38-41.
被引量:5
3
梁亚声,等.计算机网络安全技术教程[M].北京:机械工业出版社,2006.
4
程秉辉.黑客任务实战[M].北京:北京希望电子出版社,2004.
5
思克迪斯.黑客攻防演习(第2版)[M].北京:电子工业出版社,2007.
6
宋如顺.
基于SSE—CMM的信息系统安全风险评估[J]
.计算机应用研究,2000,17(11):12-14.
被引量:20
共引文献
4
1
邱琳.
计算机信息泄密常见情形及解决措施探究[J]
.软件,2012,33(9):98-101.
被引量:2
2
陈玉霞.
计算机信息泄密常见情形及解决措施探究[J]
.硅谷,2013,6(19):74-74.
被引量:1
3
左岑.
计算机软件的安全防御策略探析[J]
.计算机光盘软件与应用,2013,16(20):151-152.
被引量:9
4
李强.
常见计算机信息泄密情形及解决措施[J]
.网络安全技术与应用,2016(7):12-13.
1
石尚松.
信息安全隐患及对策[J]
.黑龙江科技信息,2010(32):95-95.
2
赵新顺,杨文索,罗金军.
计算机安全隐患及对策[J]
.计算机时代,2010(1):19-20.
被引量:5
3
窦淑庆.
信息时代的信息安全初探[J]
.现代情报,2003,23(7):67-68.
被引量:4
4
冯志强.
两网串连故障[J]
.网络安全和信息化,2016,0(7):144-145.
5
侯蕤,赵彤.
内外网转换卡在空管信息建设中的应用[J]
.空中交通管理,2005(6):39-40.
6
冯桂山.
计算机泄密机理评述[J]
.系统工程与电子技术,1995,17(12):34-38.
被引量:2
7
李伦明.
有关计算机网络安全的探讨[J]
.计算机光盘软件与应用,2011(11):103-103.
8
吴蔚,董晖.
办公自动化泄密隐患及解决方案[J]
.无线电工程,2001,31(10):56-58.
被引量:2
9
李大光.
计算机泄密与防范[J]
.新安全,2003(1):74-75.
10
朱宇文.
计算机泄密及其信息安全保护浅议[J]
.中国电力教育,2006(5):67-69.
被引量:2
信息与电脑(理论版)
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部