期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息系统的保密管理
被引量:
7
下载PDF
职称材料
导出
摘要
在网络化、数字化日益发展的今天,电脑网络的建立与普及将彻底改变人类的生存和生活方式,国家的政治、军事秘密和社会财富将越来越集中于计算机里,运行在网络上,信息系统的安全保密问题也将会越来越突出。本文首先指出了目前计算机信息系统存在的主要问题,其次从五个方面详细分析了计算机网络给信息保密工作带来的隐忧,最后提出了几点具体的对策与措施。
作者
刘艳斌
机构地区
中共冷水江市委党校
出处
《中国西部科技》
2010年第20期61-62,58,共3页
Science and Technology of West China
关键词
计算机信息系统
安全
保密管理
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
4
共引文献
53
同被引文献
22
引证文献
7
二级引证文献
18
参考文献
4
1
王艳柏,谭璐.
网络安全的探讨[J]
.长春大学学报,2005,15(2):35-37.
被引量:37
2
董超,李立旭.
浅析计算机网络安全及防范[J]
.煤炭科技,2006,27(1):39-40.
被引量:12
3
陈华实.
浅谈计算机网络的安全管理[J]
.科技资讯,2009,7(25):19-19.
被引量:9
4
张智刚,谭智敏,徐向红.
浅议网络信息的安全保护[J]
.现代经济信息,2009(18):241-242.
被引量:6
二级参考文献
3
1
.
被引量:1
2
王曼维,徐立君.
新形势下计算机网络安全及策略[J]
.长春大学学报,2008,18(2):70-72.
被引量:18
3
李焕洲.
网络安全和入侵检测技术[J]
.四川师范大学学报(自然科学版),2001,24(4):426-428.
被引量:23
共引文献
53
1
狄振强.
浅述网络安全建设及安全技术[J]
.硅谷,2008,1(23):66-67.
被引量:1
2
郭乔刚.
计算机网络安全与防护[J]
.安防科技,2006(1):28-30.
被引量:1
3
张治元,肖如良.
基于加密技术的校园网认证体系的研究与实现[J]
.长沙通信职业技术学院学报,2005,4(3):26-29.
被引量:1
4
明智勇.
网络安全初探[J]
.黄石教育学院学报,2005,22(4):103-105.
被引量:2
5
张振平.
现代网络安全与防护[J]
.中国科技信息,2007(5):156-157.
6
董健.
现代校园网络的安全防护[J]
.科技情报开发与经济,2007,17(19):223-225.
被引量:2
7
祝春美,陈桂生.
网络安全问题解决策略的研究[J]
.网络与信息,2007,21(9):24-25.
被引量:4
8
张治元.
基于路由器的TCP连接监控技术的分析与实现[J]
.长沙通信职业技术学院学报,2007,6(4):70-72.
9
刘解放,董方敏,刘勇,赵斌,岳宇君.
一种基于NDISIMD的入侵检测模型[J]
.三峡大学学报(自然科学版),2008,30(3):83-86.
10
郑小蓉,李建华,粟俊江.
基于Web的学生信息管理系统安全方案设计[J]
.现代电子技术,2008,31(17):82-84.
同被引文献
22
1
潘振宇.
探讨计算机信息系统的网络管理和安全管理[J]
.科技风,2010(8):94-95.
被引量:8
2
朱丹琪.
信息安全管理体系的三权分立[J]
.计算机安全,2004(11):57-59.
被引量:2
3
成都市重要信息系统安全等级保护工作拉开帷幕[J]
.信息网络安全,2007(11):19-19.
被引量:1
4
潘飞.
计算机信息系统的保密技术防范和管理[J]
.电子政务,2008(3):103-105.
被引量:5
5
李元峰,蔡雅良.
浅析涉密信息系统的分级保护[J]
.信息安全与通信保密,2008,30(6):78-79.
被引量:11
6
尹开贤.
军工单位信息系统的安全保密形势与对策[J]
.信息安全与通信保密,2009(8):186-188.
被引量:2
7
春增军,时光.
大型企业集团网络与信息安全保密总体方案及策略[J]
.计算机安全,2009(11):75-78.
被引量:9
8
徐秋霞.
新形势下如何做好企业的保密管理工作[J]
.现代企业文化,2010(26):74-74.
被引量:9
9
刘丹.
保密在线学习考试系统的设计与实现[J]
.信息安全与通信保密,2011,9(8):64-66.
被引量:2
10
柴继贵.
计算机信息系统安全技术的研究及其应用[J]
.价值工程,2012,31(3):160-160.
被引量:15
引证文献
7
1
梁海堂,胡旭千.
检察机关安全保密制度管理系统的构建与设计[J]
.信息安全与通信保密,2011,9(2):43-45.
被引量:2
2
徐懿喆,薛质.
管理工作信息平台的构建与设计[J]
.信息网络安全,2012(2):65-66.
被引量:2
3
冯庆曦.
计算机信息系统安全技术的研究及其应用[J]
.电脑开发与应用,2012,25(6):17-19.
被引量:11
4
陈良,刘松.
计算机信息系统的保密技术防范和管理[J]
.电子技术与软件工程,2016(14):220-220.
被引量:1
5
高杨.
计算机信息系统安全技术的研究及其应用[J]
.才智,2015(5).
6
叶子慧.
计算机信息系统的保密技术防范管理[J]
.科技与创新,2016(18):70-70.
被引量:3
7
李宗山.
计算机信息系统安全技术的研究[J]
.科技传播,2018,10(13):108-109.
二级引证文献
18
1
刘丹.
保密在线学习考试系统的设计与实现[J]
.信息安全与通信保密,2011,9(8):64-66.
被引量:2
2
赵东洁,边彦军.
计算机信息系统安全技术探析[J]
.信息通信,2013,26(4):160-160.
被引量:1
3
郭先清.
计算机信息系统安全技术的研究及其应用[J]
.电子技术与软件工程,2013(19):246-247.
被引量:3
4
金琳.
浅谈计算机信息系统安全技术的研究及其应用[J]
.计算机光盘软件与应用,2014,17(20):168-168.
被引量:29
5
杨勇志.
优化计算机系统[J]
.商,2014,0(31):167-167.
6
王军,石新文.
计算机信息系统安全技术的研究及应用[J]
.电子技术与软件工程,2015(24):216-216.
被引量:1
7
林进文.
计算机信息系统安全技术的应用研究[J]
.无线互联科技,2016,13(12):139-140.
被引量:3
8
程栋柯.
计算机信息系统保密技术及防范管理研究[J]
.无线互联科技,2017,14(20):118-119.
被引量:6
9
王建辉.
计算机应用技术在信息系统安全方面的应用价值分析[J]
.网络安全技术与应用,2017(11):1-1.
10
卞秀月.
计算机信息系统安全技术的研究及其应用[J]
.科学技术创新,2017(16):191-191.
被引量:1
1
魏秀惠.
农产品质量安全问题及对策[J]
.福建农业科技,2005,36(5):3-4.
被引量:8
2
杨桂明.
计算机教学之我见[J]
.中国科技期刊数据库 工业A,2015(12):255-255.
3
吴应良,韦岗.
网络入侵及其安全防范对策研究[J]
.计算机应用研究,2000,17(11):37-39.
被引量:23
4
陈岗.
网络对大学生思想政治教育的影响及对策研究[J]
.中国成人教育,2009(14):43-44.
被引量:2
5
吴珂.
血站计算机信息管理系统安全的对策探讨[J]
.科技与生活,2011(6):125-125.
6
李长岭.
探讨提高车辆维修管理水平的对策与措施[J]
.中国科技博览,2013(5):124-124.
7
杨海艳.
新时期民办高校网络安全问题与防范对策探析[J]
.网络安全技术与应用,2014(2):87-88.
被引量:2
8
唐志诚.
军事网络安全和防泄密工作的问题与对策[J]
.现代情报,2003,23(11):30-32.
被引量:3
9
韩郁葱.
计算机科学与技术专业实践教学体系建设初探[J]
.阜阳师范学院学报(自然科学版),2005,22(2):84-86.
被引量:15
10
韩红亮,戚红军,赵珊珊.
计算机文化基础教学之我见[J]
.白求恩军医学院学报,2008,6(5):305-306.
中国西部科技
2010年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部