期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于涉密计算机网络安全保密的解决方法研究
被引量:
1
下载PDF
职称材料
导出
摘要
本文就涉密计算机网络安全保密问题及解决方法进行了分析,注重把握涉密系统的安全保密工程建设问题,提出了相应的保密建议。
作者
张帆
机构地区
武警绍兴支队
出处
《信息系统工程》
2017年第3期72-72,共1页
关键词
涉密系统
计算机网络安全
保密策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
3
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
2
1
俞迪.
基于涉密计算机网络安全保密解决方案的分析[J]
.中国新通信,2014,16(3):35-35.
被引量:2
2
刘勇.
基于涉密计算机网络安全保密解决方案的分析[J]
.信息通信,2014,27(2):92-92.
被引量:3
二级参考文献
3
1
李梅.
计算机网络的保密管理[J]
.吉林省教育学院学报(下旬),2010,26(12):193-194.
被引量:1
2
赵瑞霞.浅谈涉密计算机M络的安令防护措施[J].网络安伞技术与应用,2010.05:34-35.
被引量:1
3
赵瑞霞.
浅谈涉密计算机网络的安全防护措施[J]
.网络安全技术与应用,2010(5):34-35.
被引量:20
共引文献
3
1
秦天增.
计算机网络安全保密解决方案的分析[J]
.信息安全与技术,2014,5(8):48-50.
被引量:4
2
罗会影.
计算机网络通信中的网络安全协议分析[J]
.网络安全技术与应用,2015(11):92-93.
被引量:2
3
刘光楠.
计算机网络领域中关于安全保密的解决途径探讨[J]
.环球市场,2015,0(3):55-55.
同被引文献
2
1
秦天增.
计算机网络安全保密解决方案的分析[J]
.信息安全与技术,2014,5(8):48-50.
被引量:4
2
邓林.
涉密计算机网络保密方案设计与实现[J]
.中国管理信息化,2017,20(1):176-177.
被引量:1
引证文献
1
1
李伟玲.
涉密计算机网络安全保密方案[J]
.科技与创新,2018(12):119-120.
1
刘扬.
论新时期计算机网络的信息保密策略[J]
.电脑知识与技术(认证考试),2004(05M):35-37.
被引量:2
2
俞迪.
基于涉密计算机网络安全保密解决方案的分析[J]
.中国新通信,2014,16(3):35-35.
被引量:2
3
吴晟,吴晖.
网络安全问题及安全策略[J]
.云南师范大学学报(自然科学版),1997,17(3):24-27.
被引量:4
4
刘泽松.
网络安全保密技术研究[J]
.电脑知识与技术,2011,7(4X):2789-2790.
被引量:5
5
刘勇.
基于涉密计算机网络安全保密解决方案的分析[J]
.信息通信,2014,27(2):92-92.
被引量:3
6
耿云霄,陈红梅.
涉密网络信息安全保密策略的全过程管理研究[J]
.保密科学技术,2014,0(11):10-14.
被引量:2
7
关启明.
计算机网络安全与保密[J]
.河北理工学院学报,2003,25(2):84-89.
被引量:13
8
郑金忠,孙明永,荣祥胜,游向阳.
浅谈高校校园网网络安全保密[J]
.教育信息化,2003(12):25-26.
被引量:1
9
宋岩.
网络安全保密技术的应用分析[J]
.硅谷,2014,7(12):108-109.
10
潘伟.
Oracle分布式数据库系统及网络安全策略探讨[J]
.电脑迷,2016(10).
信息系统工程
2017年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部