期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于涉密计算机网络安全保密解决方案的分析
被引量:
2
下载PDF
职称材料
导出
摘要
文中基于涉密计算机的网络安全对设计方案进行了脆弱性和威胁性分析,重点分析了方案设计中的存在的问题及加强涉密网络安全保密的措施。
作者
俞迪
机构地区
中国电信吴兴分公司
出处
《中国新通信》
2014年第3期35-35,共1页
China New Telecommunications
关键词
涉密计算机
网络安全
脆弱
威胁性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
4
参考文献
2
1
赵瑞霞.浅谈涉密计算机M络的安令防护措施[J].网络安伞技术与应用,2010.05:34-35.
被引量:1
2
李梅.
计算机网络的保密管理[J]
.吉林省教育学院学报(下旬),2010,26(12):193-194.
被引量:1
同被引文献
5
1
鲁林鑫.
企业计算机网络安全防护措施和对策研究[J]
.科技创新导报,2010,7(4):15-16.
被引量:20
2
克依兰.吐尔逊别克.
计算机网络安全分析研究[J]
.网络安全技术与应用,2014(1):210-211.
被引量:3
3
刘勇.
基于涉密计算机网络安全保密解决方案的分析[J]
.信息通信,2014,27(2):92-92.
被引量:3
4
党政,杨同庆.
涉密信息系统安全技术探究[J]
.技术与创新管理,2014,35(2):128-131.
被引量:4
5
宋国云,赵威,董平,张元龙.
有效改善计算机网络安全问题及其防范措施[J]
.电脑知识与技术,2014(2):721-723.
被引量:7
引证文献
2
1
秦天增.
计算机网络安全保密解决方案的分析[J]
.信息安全与技术,2014,5(8):48-50.
被引量:4
2
张帆.
基于涉密计算机网络安全保密的解决方法研究[J]
.信息系统工程,2017,30(3):72-72.
被引量:1
二级引证文献
4
1
刘光楠.
计算机网络领域中关于安全保密的解决途径探讨[J]
.环球市场,2015,0(3):55-55.
2
李伟玲.
涉密计算机网络安全保密方案[J]
.科技与创新,2018(12):119-120.
3
佘世敏.
强化保密安全管理,提高计算机网络应用安全[J]
.科技与创新,2016(16):70-70.
被引量:3
4
胡祥.
浅谈涉密计算机网络保密与安全防护问题[J]
.科学与信息化,2019,0(3):59-60.
1
吴晟,吴晖.
网络安全问题及安全策略[J]
.云南师范大学学报(自然科学版),1997,17(3):24-27.
被引量:4
2
刘泽松.
网络安全保密技术研究[J]
.电脑知识与技术,2011,7(4X):2789-2790.
被引量:5
3
郑金忠,孙明永,荣祥胜,游向阳.
浅谈高校校园网网络安全保密[J]
.教育信息化,2003(12):25-26.
被引量:1
4
宋岩.
网络安全保密技术的应用分析[J]
.硅谷,2014,7(12):108-109.
5
谭研硕.
朝阳中支设置“中介计算机”解决网络安全保密难题[J]
.华南金融电脑,2009(2):77-77.
6
孟凡民.
从“维基解密”事件谈个人如何防范网络泄密[J]
.信息网络安全,2011(2):29-30.
7
张艳,傅川,孙博.
现代化条件下的网络安全保密[J]
.信息技术与信息化,2010(5):33-35.
8
张帆.
基于涉密计算机网络安全保密的解决方法研究[J]
.信息系统工程,2017,30(3):72-72.
被引量:1
9
刘勇.
基于涉密计算机网络安全保密解决方案的分析[J]
.信息通信,2014,27(2):92-92.
被引量:3
10
张文涛,孟谢琦,崔中杰.
信息化环境下安全保密工作探讨[J]
.保密科学技术,2011(8):40-41.
被引量:3
中国新通信
2014年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部