期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析电力系统计算机信息安全的防护
被引量:
7
下载PDF
职称材料
导出
摘要
在全球信息化的今天,信息安全问题日益引起人们关注。计算机信息技术是一项科技含量非常高的技术,信息安全起着关键作用。信息安全问题关系到个人的工作、学习、生活各方面,因此,完善计算机信息安全系统的防护,有效的防治安全漏洞面临严峻考验。
作者
谢伟麟
机构地区
广东电网公司惠州博罗供电局
出处
《黑龙江科技信息》
2010年第34期110-110,共1页
Heilongjiang Science and Technology Information
关键词
电力系统
计算机
信息安全
防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
7
共引文献
5
同被引文献
6
引证文献
7
二级引证文献
21
参考文献
7
1
查文.
浅析计算机安全的技术防范策略[J]
.科技广场,2010(1):235-236.
被引量:3
2
白桦.
网络信息资源管理[J]
.中国科技信息,2005(10):66-66.
被引量:5
3
芦海燕.
搜索网络信息的利器-搜索引擎[J]
.科技资讯,2006,4(8):85-86.
被引量:3
4
王树梅.
浅谈计算机网络与素质教育[J]
.科技资讯,2007,5(12):144-145.
被引量:3
5
郭丽英,吴恒梅.
网络环境生态平衡刍议[J]
.科技进步与对策,2002,19(1):145-146.
被引量:2
6
刘海明.
信息安全中的信息隐藏技术及其应用[J]
.科技信息,2009(6):182-182.
被引量:3
7
阿雪.扫毒 刺不容缓!-网络时代计算机安全保护警示录.安徽科技,2006,(6).
被引量:1
二级参考文献
15
1
陈家鼎.
样本空间中的序与参数的置信限[J]
.数学进展,1993,22(6):542-552.
被引量:39
2
陈波,谭运猛,吴世忠.
信息隐藏技术综述[J]
.计算机与数字工程,2005,33(2):21-23.
被引量:38
3
张作林,陈建华.
基于区域的信息隐藏技术[J]
.福建电脑,2005,21(3):2-3.
被引量:6
4
胡丽琴.
图书馆网络信息安全问题分析[J]
.常州工学院学报,2005,18(2):86-89.
被引量:10
5
左伟明,秦姣华.
信息隐藏技术研究[J]
.湖南城市学院学报(自然科学版),2005,14(1):65-68.
被引量:8
6
张书真.
信息安全中的信息隐藏技术[J]
.电脑知识与技术(技术论坛),2005(6):75-77.
被引量:8
7
丛悦.
论网络教育与素质教育[J]
.辽宁教育行政学院学报,2006,23(4):168-169.
被引量:2
8
网络常见攻击技术与防范完全手册[CP/OL].http//www.77169.com/book/hacker/bookl/heibai/safetv11.htm.
被引量:1
9
陈家鼎.生存分析与可靠性引论[M]安徽教育出版社,1993.
被引量:1
10
毕强.
论网络信息资源管理的现实必要性与迫切性[J]
.情报科学,2000,18(3):204-209.
被引量:12
共引文献
5
1
刘雪平.
桥梁结构安全管理网络初探[J]
.工程与建设,2006,20(3):254-256.
2
孙成霖.
2013年沈阳市小学生体质相关因素分析[J]
.黑龙江科技信息,2013(36):98-98.
3
郑浩勇.
电力系统计算机网络的安全管理与应用[J]
.中国科技博览,2016,0(14):65-65.
4
饶守艳.
高校多校区电子校务问题及定位研究[J]
.经营管理者,2009(13):273-274.
5
王姝.
论电力系统中的信息安全[J]
.电脑知识与技术(过刊),2011,17(5X):3316-3317.
被引量:2
同被引文献
6
1
武兆彪.
电力系统计算机信息网络的建立[J]
.华北电力技术,1996(9):23-25.
被引量:1
2
唐亮.
电力系统计算机网络信息安全的防护[J]
.供用电,2010,27(1):44-48.
被引量:26
3
陈秋园.
浅谈电力系统信息安全的防护措施[J]
.科技资讯,2011,9(14):147-147.
被引量:7
4
董珊.
发电企业计算机网络信息安全与防护浅谈[J]
.微型机与应用,2011,30(12):1-2.
被引量:10
5
杨曰利,王传才.
浅析计算机与电力系统自动化技术的有机结合[J]
.神州,2013(12):41-41.
被引量:11
6
胡玉峰,尹项根,陈德树,张哲.
信息融合技术在电力系统中的应用研究(二)——发展现状与应用前景[J]
.继电器,2003,31(1):17-22.
被引量:10
引证文献
7
1
于仕.
电力系统计算机网络信息安全的防护[J]
.中国新通信,2013,15(20):26-26.
被引量:10
2
吴强.
计算机信息技术在电力系统中的应用和展望[J]
.企业技术开发(中旬刊),2013,32(6):104-105.
3
范秉旭.
强化防护措施 保障网络安全[J]
.中国科技投资,2014(A13):149-149.
4
韩辉.
电力系统计算机网络信息安全防护[J]
.科技风,2016(9):150-150.
5
许知博,王萌,高博,李新.
电力信息自动化网络系统安全维护技术[J]
.数码世界,2017,0(12):177-177.
6
卢文贤.
电力系统计算机网络信息安全防护[J]
.信息与电脑(理论版),2012(5):4-5.
被引量:11
7
陈秋绮.
电力系统计算机网络信息安全防护[J]
.智能城市,2016,2(9).
二级引证文献
21
1
钱健.
计算机技术在电力自动化系统中的应用[J]
.无线互联科技,2012,9(11):146-146.
被引量:2
2
赵亮,曾发扬.
解决阿克明斯特地毯织机跑偏变形问题研究[J]
.无线互联科技,2012,9(12):141-141.
3
明志新.
基于计算机技术的自动化系统在电力工程中的应用浅谈[J]
.中国科技博览,2013(34):371-371.
4
徐明伟.
电力系统计算机网络信息全防护研究[J]
.电子技术与软件工程,2014(2):249-249.
被引量:1
5
孙娜娜.
计算机信息安全的有效控制探讨[J]
.电子技术与软件工程,2014(13):240-240.
6
许成军.
状态检修在继电保护装置中的应用[J]
.中国高新技术企业,2014(27):59-60.
7
蔡开国.
浅谈电力系统信息安全的防护措施[J]
.科技创新与应用,2014,4(29):166-166.
被引量:1
8
王利民.
计算机网络技术在现代电力自动化系统中的应用[J]
.通讯世界,2014,20(9):96-97.
被引量:8
9
张绿洋.
电力系统计算机网络应用及系统安全浅析[J]
.中国高新技术企业,2014(29):38-39.
被引量:1
10
冯崎.
电力系统计算机网络组建与维护相关问题研究[J]
.统计与管理,2014,0(12):110-111.
被引量:2
1
周立广.
计算机信息系统安全技术的研究及其应用[J]
.信息与电脑(理论版),2013,0(11):126-127.
2
长缨计算机信息安全系统[J]
.信息安全与通信保密,2006,28(4):59-60.
3
袁华群.
计算机信息安全系统的问题与对策[J]
.商情,2015,0(23):354-354.
4
高宁宁.
浅析计算机信息安全系统[J]
.计算机与网络,2008,34(22):69-71.
5
马书德.
构筑学校计算机信息安全系统[J]
.石家庄师范专科学校学报,2003,5(6):42-44.
被引量:2
6
黄道林,杨军.
RC4加密算法的FPGA设计与实现[J]
.云南大学学报(自然科学版),2009,31(S1):80-83.
被引量:5
7
罗菁,王向军.
指纹验证技术在信息系统中的应用[J]
.安全技术防范,2002(2):26-28.
8
梁丁.
计算机硬件的设计安全探究[J]
.电子技术与软件工程,2016(2):110-110.
被引量:1
黑龙江科技信息
2010年 第34期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部