期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
强化保密安全管理,提高计算机网络应用安全
被引量:
3
下载PDF
职称材料
导出
摘要
新时期,随着计算机网络的普及,国内外各种窃密事件也在不断增多。因此,为了保护我国信息的安全,必须强化保密安全管理,提高计算机网络应用的安全性。
作者
佘世敏
机构地区
广东边防总队第六支队
出处
《科技与创新》
2016年第16期70-70,共1页
Science and Technology & Innovation
关键词
计算机
安全管理
网络服务
数据资源
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
2
共引文献
12
同被引文献
4
引证文献
3
二级引证文献
5
参考文献
2
1
秦天增.
计算机网络安全保密解决方案的分析[J]
.信息安全与技术,2014,5(8):48-50.
被引量:4
2
蔡旻甫.
计算机网络安全中信息保密技术研究[J]
.电脑知识与技术,2014,10(11X):7838-7839.
被引量:10
二级参考文献
10
1
鲁林鑫.
企业计算机网络安全防护措施和对策研究[J]
.科技创新导报,2010,7(4):15-16.
被引量:20
2
杨建才.
对计算机网络安全中应用信息加密技术的研究[J]
.计算机光盘软件与应用,2012,15(3):18-19.
被引量:17
3
刘宇平.
数据加密技术在计算机安全中的应用分析[J]
.信息通信,2012,25(2):160-161.
被引量:45
4
俞迪.
基于涉密计算机网络安全保密解决方案的分析[J]
.中国新通信,2014,16(3):35-35.
被引量:2
5
克依兰.吐尔逊别克.
计算机网络安全分析研究[J]
.网络安全技术与应用,2014(1):210-211.
被引量:3
6
党政,杨同庆.
涉密信息系统安全技术探究[J]
.技术与创新管理,2014,35(2):128-131.
被引量:4
7
李书香.
计算机网络安全中信息加密技术的应用研究[J]
.网络安全技术与应用,2014(3):38-38.
被引量:9
8
宋国云,赵威,董平,张元龙.
有效改善计算机网络安全问题及其防范措施[J]
.电脑知识与技术,2014(2):721-723.
被引量:7
9
赵耿,方锦清.
现代信息安全与混沌保密通信应用研究的进展[J]
.物理学进展,2003,23(2):212-255.
被引量:39
10
陆莉芳.
信息加密技术在计算机网络安全中的应用探讨[J]
.电子测试,2013,24(5X):109-110.
被引量:11
共引文献
12
1
刘光楠.
计算机网络领域中关于安全保密的解决途径探讨[J]
.环球市场,2015,0(3):55-55.
2
孙炜.
计算机信息系统的安全保密技术研究[J]
.网络安全技术与应用,2016(4):34-34.
被引量:1
3
李苏,苑建永.
计算机信息安全保密的技术研究[J]
.科技风,2017(13):78-78.
被引量:1
4
候文平.
计算机网络安全中信息保密技术分析[J]
.数码世界,2017,0(9):136-136.
被引量:2
5
李伟玲.
涉密计算机网络安全保密方案[J]
.科技与创新,2018(12):119-120.
6
张敏.
刍议计算机网络信息安全保密问题[J]
.电脑知识与技术,2015,11(5X):34-35.
被引量:6
7
王仕艳.
计算机网络安全中的信息保密技术[J]
.信息与电脑,2017,29(22):193-194.
被引量:6
8
莫宏爱.
计算机网络安全中的信息保密技术[J]
.电子技术与软件工程,2018(23):187-187.
被引量:3
9
胡祥.
浅谈涉密计算机网络保密与安全防护问题[J]
.科学与信息化,2019,0(3):59-60.
10
徐志强.
基于FPGA的光纤通信数据传输技术探究[J]
.数字通信世界,2019,0(7):73-73.
被引量:4
同被引文献
4
1
汤亚鲁.
涉密单位网络安全管理的难点与对策[J]
.科技信息,2010(9):50-50.
被引量:10
2
彭红国.
计算机网络应用安全性探讨[J]
.计算机光盘软件与应用,2013,16(18):169-170.
被引量:1
3
李和平.
计算机网络应用中的安全性分析[J]
.科技创新与应用,2016,6(9):101-101.
被引量:5
4
魏明君.
利用网络应用病毒防护技术提升计算机网络应用安全[J]
.中国新通信,2017,19(3):95-95.
被引量:12
引证文献
3
1
欧阳博文.
计算机网络应用及安全性的若干研究[J]
.科学技术创新,2017(17):168-168.
被引量:3
2
李广军.
涉密单位网络安全管理的难点与应对措施研究[J]
.河南科技,2018,0(13):29-30.
3
李一鑫.
计算机网络应用安全问题分析与防护方法探究[J]
.计算机产品与流通,2017,0(8):63-63.
被引量:2
二级引证文献
5
1
张维政.
计算机网络安全的影响因素及优化策略研究[J]
.新商务周刊,2019,0(4):294-294.
2
周灵,伍晓平.
探讨计算机网络应用的安全性预防策略[J]
.现代信息科技,2018,2(3):160-161.
3
李峥,王东方,郭伟.
计算机网络应用安全问题分析与防护策略研究[J]
.信息与电脑,2018,30(15):202-204.
被引量:8
4
吴来美.
计算机网络应用中的安全性分析[J]
.科技资讯,2018,16(27):24-25.
被引量:5
5
彭茂玲,谷丽华,刘妍.
浅析计算机网络应用安全与良好防范意识[J]
.IT经理世界,2019,0(1):45-46.
1
高建培.
基于网络安全角度分析计算机信息系统安全技术的应用[J]
.网络安全技术与应用,2015(6):71-71.
被引量:19
2
许葵元.
计算机数据库入侵检测技术研究[J]
.漯河职业技术学院学报,2015,14(2):71-72.
被引量:2
3
赵静.
计算机网络安全与防范[J]
.电子制作,2014,22(23):127-127.
4
赵静.
计算机网络安全与防范[J]
.电子制作,2014,22(17):165-165.
5
梅琼,熊珊珊.
高校档案管理信息化建设的几点思考[J]
.中国西部科技,2011,10(2):57-58.
被引量:8
6
周育才.
软件研制早期的可靠性管理[J]
.航空兵器,1999,6(4):28-30.
7
李鸿君.
推进工程建设行业管理信息化的深化应用(之三)——企业信息化的推进模式[J]
.中国建设信息,2012(16):46-49.
8
魔之左手.
杀毒防护八合一——瑞星杀毒软件2005[J]
.大众软件,2005(1):28-28.
9
杨国辉.
多管齐下,维护国家网络信息安全——中国信息安全测评中心总工王军谈美诉“网络窃密”事件[J]
.中国信息安全,2014(6):68-71.
10
郝文江,武捷.
TD-LTE技术对信息安全影响分析初探[J]
.信息安全与技术,2011,2(2):3-5.
被引量:1
科技与创新
2016年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部