期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
军工行业信息安全防护探讨
被引量:
2
下载PDF
职称材料
导出
摘要
军工行业属于特殊的行业,需要很强的保密性。本文通过对军工行业信息安全防护的重要性做出探讨,并从几个方面入手,阐释信息安全防护的措施。
作者
赵璐
出处
《河南科技》
2013年第6X期14-14,共1页
Henan Science and Technology
关键词
军工行业信息
安全防护
探讨
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
22
同被引文献
10
引证文献
2
二级引证文献
2
参考文献
3
1
申利峰.
国防科技工业信息安全与保密管理[J]
.核标准计量与质量,2008,0(3):17-20.
被引量:3
2
郭风.
军工企业涉密网络信息安全策略及其实现[J]
.网络安全技术与应用,2005(5):66-67.
被引量:17
3
吴毅.
军工企业信息安全建设方案[J]
.信息安全与通信保密,2004,26(8):71-72.
被引量:11
共引文献
22
1
张瑞雅.
军工企业的信息安全保密工作[J]
.军民两用技术与产品,2018,0(24):228-228.
2
石良玉.
对军工企事业信息安全保密工作的若干思考[J]
.今日科苑,2009(4):34-34.
被引量:3
3
王杰.
涉密信息系统中风险评估开展过程的研究[J]
.信息安全与通信保密,2009,31(8):103-106.
被引量:4
4
陶良忠.
军队装备修理保障企业保密安全工作初探[J]
.长沙航空职业技术学院学报,2010,10(1):38-43.
5
王莹慧.
浅谈军工企业信息化平台中内部网站的构建与研究[J]
.企业技术开发(下半月),2010(3):94-95.
被引量:1
6
李刚.
企业外网安全建设[J]
.洪都科技,2010(2):26-29.
7
凌明胜,朱云飞,唐芸.
软件测试过程中信息安全防护方法与应用[J]
.指挥信息系统与技术,2010,1(6):10-14.
被引量:1
8
冯祎春.
新闻工作者的信息安全意识研究[J]
.北京电子科技学院学报,2011,19(1):63-68.
被引量:1
9
高冠群.
商法的营利性对军工企业的适用[J]
.法制与社会(旬刊),2012(16):95-96.
10
刘永.
新形势下军工企业的保密管理工作[J]
.商品与质量(学术观察),2012(11):169-169.
同被引文献
10
1
吴毅.
军工企业信息安全建设方案[J]
.信息安全与通信保密,2004,26(8):71-72.
被引量:11
2
李刚,雷艾,张弦弦.
涉密网络信息安全保密[J]
.兵工自动化,2011,30(1):53-55.
被引量:8
3
李维峰.
军工涉密网络中身份认证的拓展应用与研究[J]
.网络安全技术与应用,2011(7):7-9.
被引量:1
4
郑敏,冯浩强,杨志勇.
网闸在网络安全中的应用探索[J]
.福建气象,2012(1):29-31.
被引量:1
5
邹月,闫大顺,张金荣.
军工研究单位网络安全策略探讨[J]
.科技资讯,2012,10(24):12-12.
被引量:1
6
朱玉林.
计算机网络安全现状与防御技术研究[J]
.信息安全与技术,2013,4(1):27-28.
被引量:20
7
郭筱笠.
涉密网络安全管理对策研究[J]
.信息安全与技术,2014,5(5):45-46.
被引量:2
8
王文帅.
浅谈企业网络安全现状及对策[J]
.通讯世界(下半月),2015(11):46-47.
被引量:2
9
韦宝典,刘东苏,王新梅.
AES算法Rijndael的原理、实现和攻击[J]
.通信技术,2002,35(12X):94-96.
被引量:13
10
谢锋林,林慧博,林煜豪,张星,刘芳.
敏感数据全生命周期安全防护方案[J]
.电信工程技术与标准化,2020,33(11):61-67.
被引量:3
引证文献
2
1
马学崇.
军工企业网络安全技术研究综述[J]
.网络安全技术与应用,2021(4):97-99.
被引量:2
2
冯宇.
针对高保密制造业的信息安全方案设计研究[J]
.电脑知识与技术,2024,20(8):91-93.
二级引证文献
2
1
马季芳.
气象信息网络安全发展状况研究[J]
.网络安全技术与应用,2021(9):120-121.
被引量:4
2
崔晓萌,田思雨.
计算机网络安全技术在电子商务中的应用[J]
.信息与电脑,2024,36(5):221-223.
被引量:1
1
王洪兰.
基于混沌置乱的军工图像数字水印算法[J]
.电子测试,2013,24(3X):247-248.
2
赵斌.
计算机网络安全技术及有效防护探讨[J]
.电子技术与软件工程,2015(11).
被引量:2
3
叶明.
计算机网络的安全与防护探讨[J]
.包钢科技,2003,29(1):41-43.
被引量:2
4
陕晋军.
基于ASP.NET的精品课程网站安全防护探讨[J]
.网络安全技术与应用,2009(11):47-48.
被引量:3
5
赵喜明.
个人计算机数据库安全问题与防护探讨[J]
.消费电子,2013(20):110-110.
6
刘国林.
MS SQL Server 2000安全防护探讨[J]
.泰山学院学报,2007,29(3):50-52.
7
李小齐.
计算机网络信息管理与安全防护探讨[J]
.祖国,2016,0(24):79-79.
8
周雪梅,吴建彬.
计算机网络与信息安全防护探讨[J]
.计算机光盘软件与应用,2011(5):120-120.
9
马爽.
计算机及网络的管理与安全防护探讨[J]
.城市地理,2015,0(12X):283-283.
10
刘建博.
计算机通信的安全防护探讨[J]
.网络安全技术与应用,2014(8):165-165.
河南科技
2013年 第6X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部