期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息隐藏技术及其在军事安全中的应用
在线阅读
下载PDF
职称材料
导出
摘要
随着以微电子技术为代表的信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。以Internet为先锋的网络化浪潮更是席卷全球,网络安全问题也随之愈加突出,传统的加密技术日益显露出诸多不足。于是,一种新兴的信息安全技术——信息隐藏技术便应运而生。
作者
赵琼华
机构地区
中国人民解放军
出处
《信息网络安全》
2007年第4期72-73,共2页
Netinfo Security
关键词
信息隐藏技术
军事安全
INTERNET
应用
移动通信技术
网络安全问题
信息安全技术
计算机网络
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
董宇晖.
基于Python的实时嵌入式软件测试脚本[J]
.信息与电脑(理论版),2011(7):27-28.
被引量:3
2
崔宁.
无线传感器网络的应用和关键技术[J]
.电子技术与软件工程,2016(19):15-15.
被引量:2
3
魏庆.
照片会说话[J]
.当代海军,2012(6):42-44.
4
信强.
军事热线能起何作用[J]
.世界知识,2008(3):65-65.
5
张鸣,李九生,杨晓燕.
现代化网络办公系统中信息安全问题探究[J]
.成功,2013(9):224-224.
被引量:1
6
周越,周嘉盈,吴勃辰,董晨阳.
传感器网络节点参数监测软件研究与开发[J]
.科技视界,2016(3):162-162.
7
谢文模.
浅析国际互联网对国家安全的威胁及其对策[J]
.湖北商业高等专科学校学报,2001,13(2):48-52.
被引量:2
8
声音[J]
.中国信息安全,2014(5):9-9.
9
丛浩仟,付骁龙,孟禹池.
计算机安全的相关技术防范路径分析[J]
.价值工程,2011,30(16):167-167.
被引量:1
10
胡晓洲.
信息化风险评估与安全意识[J]
.网管员世界,2011(10):20-21.
信息网络安全
2007年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部