期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中的信息保密技术分析
被引量:
3
下载PDF
职称材料
导出
摘要
计算机网络安全是所有计算机用户尤为关注的事项,也是信息技术人员重点突破解决的问题,所以才有信息安全方面的保密技术层出不穷,并被应用在实际信息安保中。信息安全隐患一直处于不断升级变化中,所以保密技术也要不断与时俱进,对信息安全隐患起到有的放矢作用。相关人员还要在现有的信息保密基础上,对其进行研究,使其真正起到保护信息的作用。
作者
赵磊
机构地区
新疆维吾尔自治区污染物监控与信息中心
出处
《计算机产品与流通》
2018年第6期57-57,共1页
关键词
计算机
网络安全
信息
保密技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
3
共引文献
13
同被引文献
4
引证文献
3
二级引证文献
13
参考文献
3
1
王仕艳.
计算机网络安全中的信息保密技术[J]
.信息与电脑,2017,29(22):193-194.
被引量:6
2
吴凌飞.
计算机网络安全中信息保密技术分析[J]
.网络安全技术与应用,2017(7):7-7.
被引量:7
3
李鑫,刘刚,张静,马彥杰.
关于计算机网络安全中信息保密技术的探究[J]
.电脑迷,2016(5).
被引量:9
二级参考文献
15
1
郑颖,申玉兰.
中国信息网络安全监管法治建设路径探析——基于国际比较的视野[J]
.河北学刊,2014,34(5):96-99.
被引量:3
2
冯彩红,刘朝丽.
筑牢安全防线 确保信息保密[J]
.管理工程师,2011,16(4):55-58.
被引量:1
3
黄瑞,邹霞,黄艳.
高校信息化建设进程中信息安全问题成因及对策探析[J]
.现代教育技术,2014,24(3):57-63.
被引量:51
4
许瑶瑶.
美俄法的国家信息安全保护及其启示[J]
.新视野,2014(3):125-128.
被引量:5
5
芦伟.
数据加密技术在计算机安全中的应用研究[J]
.硅谷,2014,7(14):102-102.
被引量:5
6
邓焯.
计算机网络安全问题及防范策略[J]
.数字技术与应用,2015,0(4):192-192.
被引量:1
7
高山山.
基于网络信息安全技术管理下的计算机应用探究[J]
.科技创新与应用,2015,5(33):106-106.
被引量:9
8
中国计算机学会信息保密专业委员会网络安全保密测评与检查技术学术研讨会在京召开[J]
.保密科学技术,2015(6).
被引量:3
9
吴凌飞.
计算机网络安全中信息保密技术分析[J]
.网络安全技术与应用,2017(7):7-7.
被引量:7
10
张小明.
现代信息保密的几项技术[J]
.中国信息导报,2002(8):57-57.
被引量:2
共引文献
13
1
唐中学.
浅谈网络信息安全保密[J]
.网络安全技术与应用,2017(7):8-9.
被引量:2
2
沈传友.
计算机网络信息安全及其防护对策[J]
.网络安全技术与应用,2017(9):3-3.
被引量:3
3
习阳.
计算机网络安全中信息保密技术研究[J]
.信息与电脑,2018,30(18):34-35.
被引量:2
4
张光勇.
计算机互联网中的数据保密与安全[J]
.电脑知识与技术,2018,14(3Z):59-60.
被引量:1
5
马融.
网络信息安全保密管理关键技术分析[J]
.信息技术与信息化,2017(9):102-104.
被引量:3
6
王仕艳.
计算机网络安全中的信息保密技术[J]
.信息与电脑,2017,29(22):193-194.
被引量:6
7
鄢渼心,张娟.
网络信息保密技术探究[J]
.信息与电脑,2018,30(5):199-201.
被引量:1
8
王晨希,王浩,王权,任海萍.
医学人工智能产品的网络安全探讨[J]
.中国医疗设备,2018,33(12):22-25.
被引量:6
9
付岩峰.
网络信息安全保密管理关键技术分析[J]
.科学与信息化,2018,0(28):154-155.
10
孙雨,宋梓铭,孙黎,陈莉莉.
探究计算机网络安全中的信息保密技术[J]
.电脑知识与技术,2019,15(9Z):64-65.
被引量:8
同被引文献
4
1
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
2
习阳.
计算机网络安全中信息保密技术研究[J]
.信息与电脑,2018,30(18):34-35.
被引量:2
3
莫宏爱.
计算机网络安全中的信息保密技术[J]
.电子技术与软件工程,2018(23):187-187.
被引量:3
4
陈义.
计算机网络安全中的信息保密技术[J]
.电子技术与软件工程,2019(3):178-178.
被引量:4
引证文献
3
1
于磊.
计算机网络安全中的信息保密技术分析[J]
.科学与信息化,2021(3):52-52.
2
薛魁鹏.
计算机网络安全中的信息保密技术分析[J]
.科技风,2019(11):64-64.
被引量:4
3
叶明达,胡一嗔,裘建开.
计算机网络信息安全保密技术研究[J]
.科技风,2019,0(26):97-97.
被引量:10
二级引证文献
13
1
畅许斌.
关于计算机网络信息安全保密技术研究[J]
.计算机产品与流通,2020(11):97-97.
被引量:5
2
王俊鹏.
计算机网络信息安全保密技术[J]
.电子技术与软件工程,2019,0(20):198-199.
被引量:6
3
孙雨,宋梓铭,孙黎,陈莉莉.
探究计算机网络安全中的信息保密技术[J]
.电脑知识与技术,2019,15(9Z):64-65.
被引量:8
4
曹丹.
浅析计算机网络信息安全保密技术[J]
.科学与信息化,2019,0(32):48-48.
被引量:1
5
倪勇.
基于网络信息安全技术管理的计算机应用分析[J]
.科学与信息化,2019,0(35):153-153.
被引量:1
6
李利萍.
计算机网络信息安全保密技术探讨[J]
.信息与电脑,2020,32(1):203-204.
被引量:1
7
刘达.
计算机网络信息安全保密技术研究[J]
.网络安全技术与应用,2020(1):42-43.
被引量:1
8
贾书影.
网络信息保密技术研究[J]
.科技创新导报,2020,17(7):146-147.
被引量:3
9
王大春,叶渭川.
计算机涉密信息管理的创新思考[J]
.电子质量,2020(7):73-75.
10
裴阿磊.
计算机网络技术的保密性分析[J]
.信息与电脑,2020,32(15):176-177.
被引量:1
1
黎仪.
浅谈保密检查技术与保密防护技术[J]
.计算机产品与流通,2018,7(5):22-22.
2
李知洋.
计算机信息安全保密的技术分析[J]
.电脑迷,2018(11):135-135.
被引量:3
3
上海推进“世博会”信息安保 电信电力等部门部署有力举措[J]
.中国信息安全,2010,0(2):10-10.
4
吴沈括,霍文新.
大数据环境下金融服务平台的个人信息安保规范[J]
.中国农村金融,2018,0(11):80-82.
5
中国测绘宣传中心.
《中华人民共和国测绘法》释义(之二十一)[J]
.资源导刊,2019,0(4):27-28.
6
刘瞻华.
计算机的信息安全风险与措施[J]
.集成电路应用,2019,36(2):93-94.
被引量:1
7
黄影.
计算机网络信息管理及其安全管理的对策分析[J]
.电脑迷,2018(11):73-74.
被引量:1
8
李刚.
2010广州亚运会信息安全保障行动大纪实 广州亚运:信息安保精彩夺牌[J]
.中国信息安全,2011,0(3):74-79.
9
王国城.
煤矿网络安全中的入侵检测技术分析[J]
.科技经济导刊,2018(27):60-61.
10
李佳欣.
我国信息网络传播权法律保护的完善建议[J]
.开封教育学院学报,2018,38(12):253-254.
被引量:6
计算机产品与流通
2018年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部