期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
科学地构建全球信息标准
下载PDF
职称材料
导出
摘要
人们需要一种源自于政府、企业、专家等各方力量的保护,信息安全防护技术还并不是一门确定性的科学,它是理性头脑下的艺术,像炼金术一样,需要通过不断的实践调整。在过去的70年间,信息世界发生了很大的改变,计算机逐渐成为我们生活中不可或缺的组成部分。但实际,信息安全的科学理论自上世纪80年代以来,就一直没有新的重大发展。人们需要一种源自于政府、企业、专家等各方力量的保护。
作者
杨燕婷
出处
《中国教育网络》
2014年第11期19-21,共3页
China Education Network
关键词
信息安全防护
信息标准
实践标准
信息世界
拒绝服务
炼金
理论体系
恶意软件
信息安全技术
信息保
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
List榜单炼金场[J]
.计算机应用文摘,2015,0(11):50-51.
2
榜单炼金场[J]
.计算机应用文摘,2016,32(4):50-51.
3
榜单炼金场[J]
.计算机应用文摘,2014(11):52-53.
4
榜单炼金场[J]
.计算机应用文摘,2016,0(6):48-49.
5
榜单炼金场[J]
.计算机应用文摘,2014,0(24):56-57.
6
List榜单炼金场[J]
.计算机应用文摘,2015,0(8):52-53.
7
地下城堡[J]
.计算机应用文摘,2015,0(9):62-62.
8
榜单炼金场[J]
.计算机应用文摘,2014(9):52-53.
9
榜单炼金场[J]
.计算机应用文摘,2016,0(8):48-49.
10
完美定义全金属 华硕ZenFone 3的“炼金”之路[J]
.个人电脑,2016,22(12):82-83.
中国教育网络
2014年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部