期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈电子计算机的信息数据安全
下载PDF
职称材料
导出
摘要
本文从外部设备和网络环境两方面对电子计算机信息数据安全存储进行了阐述分析,并就人为因素和系统因素对计算机信息数据的影响展开研究,在此基础上提出了相应的整改措施,以便于推动我国计算机信息数据安全管理的发展。
作者
李胜
郑建军
机构地区
湖南继善高科技有限公司
出处
《中国新通信》
2018年第15期64-64,共1页
China New Telecommunications
关键词
电子计算机
信息数据
安全管理
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
6
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
骆菲.
试述电子信息的隐藏技术[J]
.黑龙江科技信息,2015(7).
被引量:5
2
韩俊波,宋杰.
网络安全现状及对策探讨[J]
.计算机光盘软件与应用,2013,16(24):157-158.
被引量:3
3
陈鹏.
信息安全与网络安全关系辨析[J]
.网络安全技术与应用,2014(7):120-120.
被引量:1
二级参考文献
11
1
李跃强,孙星明.
一种用音频作载体的信息隐藏算法[J]
.计算机应用研究,2006,23(5):29-30.
被引量:7
2
刘超球.
高校图书馆数字资源镜像站管理策略[J]
.图书馆论坛,2006,26(3):17-21.
被引量:3
3
袁开国,杨榆,杨义先.
音频信息隐藏技术研究[J]
.中兴通讯技术,2007,13(5):6-9.
被引量:3
4
李翔.网络空间对美国国家安全的影响[J].中国青年政治学院,2013,05 (15):41-93.
被引量:1
5
张爽.我国三网融合中的政府责任研究[J].吉林大学,2013,06(01):33-76.
被引量:2
6
李雅卓.企业信息网络安全管控系统的研究设计[J].中国农业科学院,2010,05 (01):23-74.
被引量:1
7
廖琪男.
基于Word和PPT文档图像的信息隐藏[J]
.计算机工程,2010,36(10):163-164.
被引量:6
8
李换双,潘平,罗辉.
计算机安全漏洞及防范研究[J]
.微型机与应用,2013,32(7):64-65.
被引量:5
9
林泓恺.
关于计算机网络信息和网络安全应用研究[J]
.信息通信,2013,26(3):119-120.
被引量:10
10
张莉.
世界主要国家信息安全战略刍议[J]
.信息安全与技术,2013,4(12):3-7.
被引量:5
共引文献
6
1
徐欣.
网络安全现状及对策[J]
.网络安全技术与应用,2014(7):122-123.
2
黄协,张成,李晓燕.
计算机网络安全及防护管理分析[J]
.网络安全技术与应用,2015(2):175-177.
被引量:3
3
刘晓华.
电子信息的安全存储和有效利用研究[J]
.黑龙江科技信息,2016(19):173-173.
被引量:2
4
王军辉.
关于电子信息的隐藏技术探讨[J]
.价值工程,2017,36(26):222-224.
被引量:3
5
杨东升.
电子信息的安全存储与有效利用[J]
.黑龙江科学,2018,9(16):138-139.
6
陈华林.
电子信息的隐藏技术应用[J]
.电子元器件与信息技术,2020,4(10):26-27.
1
武卫国.
计算机信息数据的安全与加密技术探讨[J]
.信息与电脑,2018,30(7):210-211.
2
黄星.
浅析医院信息系统集成与交换平台一体化建设方案的研究[J]
.数码世界,2018,0(5):379-380.
被引量:3
3
李瑞芬,刘海燕,于虎娜.
质检档案管理面临的机遇与挑战研究[J]
.兰台内外,2018,0(1):62-62.
4
郭嘉伟.
计算机软件技术的应用与分析探究[J]
.今日财富(中国知识产权),2018,0(1):199-199.
5
陈景奕.
计算机的信息数据安全以及加密技术应用分析[J]
.移动信息,2017(8):78-79.
6
吴卓谦.
电子信息的安全存储和有效利用[J]
.农家参谋,2017(22):241-241.
7
刘文晶.
试论加强企业局域网信息安全管理的策略[J]
.信息系统工程,2018,31(7):63-63.
被引量:3
8
张洪波.
计算机信息数据的安全与加密技术探析[J]
.农家参谋,2017(23):243-243.
9
王淑静,杨晓明.
windows平台的个人防火墙设计研究[J]
.数字技术与应用,2018,36(4):180-180.
被引量:1
10
孙浩.
指挥信息系统数据安全管理探析[J]
.通讯世界,2018,25(4):119-120.
被引量:1
中国新通信
2018年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部