期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试论网络信息安全隐患及控制策略研究
在线阅读
下载PDF
职称材料
导出
摘要
随着计算机技术以及网络技术在我国的快速发展与广泛使用,它在给人们的生活和工作以及学习带来方便的同时,也带来了一些安全隐患。于是,本文对存在于网络信息的安全隐患进行了研究与分析,并提出了控制网络信息安全隐患的措施,使得网络信息能够安全运行以及保障合法使用者的权益。
作者
邹志刚
机构地区
中国有色集团抚顺红透山矿业有限公司
出处
《中国电子商务》
2013年第1期79-79,93,共2页
E-commerce in China
关键词
网络信息安全
安全隐患
控制策略
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
39
参考文献
8
共引文献
37
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
8
1
李玉敏.
工业控制网络信息安全的防护措施与应用[J]
.中国仪器仪表,2012(11):59-64.
被引量:19
2
杨川.
网络环境下会计电算化的安全隐患防范和控制[J]
.信息与电脑(理论版),2012(10):21-22.
被引量:3
3
程琳.
析网络环境下会计信息系统安全隐患及控制[J]
.社会科学家,2006,21(4):161-163.
被引量:3
4
倪江陵.
网络环境下会计信息系统不安全因素分析及对策研究[J]
.湖南科技学院学报,2012,33(12):83-85.
被引量:4
5
万永慧.
浅谈网络背景下医院网络信息的安全隐患及预防对策[J]
.计算机光盘软件与应用,2012,15(14):23-23.
被引量:3
6
蒋蜀南,熊小卫.
远程控制与县级气象信息网络安全浅析[J]
.电脑知识与技术,2010,6(7X):5731-5734.
被引量:1
7
陈素平,高亚瑞.
浅谈中小企业的网络信息安全问题[J]
.中小企业管理与科技,2011(22):299-300.
被引量:7
8
陆莉芳.
关于对网络信息安全控制技术及应用的分析[J]
.计算机光盘软件与应用,2012,15(18):40-41.
被引量:6
二级参考文献
39
1
高山.
网络环境下会计电算化存在的问题及对策[J]
.理论界,2006(S1):187-191.
被引量:2
2
杨新.
浅谈网络安全中的几个问题[J]
.信息安全与通信保密,1994,0(1):32-35.
被引量:1
3
陈杰忠.
网络环境下的会计信息系统的安全隐患与对策研究[J]
.南京财经大学学报,2005(3):88-89.
被引量:4
4
文兴斌.
网络财务安全控制对策分析[J]
.农业网络信息,2005(12):57-60.
被引量:4
5
程翠凤.
电子商务会计信息的安全与内部控制研究[J]
.商场现代化,2006(03S):70-71.
被引量:7
6
简洁.
略论网络环境下会计电算化系统的内部控制[J]
.广西教育学院学报,2006(4):105-106.
被引量:1
7
张震江,赵军平.
医院网络与信息安全的问题和对策[J]
.医疗卫生装备,2006,27(11):32-34.
被引量:35
8
王霞.略论网络经济条件下虚拟企业的会计假设[J].财务与会计,2004,(6).
9
王文京."新世纪财务软件发展趋势高层研讨会"发言摘要[J].中国会计电算化,2001,(3).
10
J.MARCCHITTUM.Electronic Authentication Technologies[J].Business America,1998,(January).
共引文献
37
1
韩冰.
浅析企业网络会计信息系统安全问题与对策[J]
.通信与广播电视,2020(1):58-63.
被引量:2
2
余峰浩.
工业控制系统网络安全防范措施的研究[J]
.电子技术(上海),2020(12):136-137.
被引量:4
3
穆云婷,王云龙,任天晓,穆云彤,赵雁婕.
油气长输管道工业控制网络安全风险与应对措施[J]
.网络空间安全,2021,12(1):58-62.
被引量:6
4
黄议贤.
如何加强中小企业网络信息安全保密工作[J]
.科技与企业,2013(7):88-89.
5
赵甦,刘承鲁,周侃行.
基于通信网络的信息加密安全传输的构建研究[J]
.科技风,2013(3):45-45.
被引量:1
6
陈明,肖勇,林威威,刘偲,韩赛.
基于CSET的工控安全测评实践[J]
.信息系统工程,2013,26(9):89-91.
7
任晓英,尹志浩.
谈网络信息安全控制技术及应用[J]
.广东科技,2013,22(18):55-56.
被引量:1
8
曹卫民.
基于虚拟化技术的石化企业过程信息集成的安全策略[J]
.计算机与应用化学,2013,30(11):1363-1366.
被引量:2
9
赵刚.
试论网络信息安全控制技术及应用[J]
.湖北科技学院学报,2013,33(11):194-195.
被引量:2
10
黄新.
网络信息安全控制技术及应用[J]
.网络安全技术与应用,2014(7):104-104.
1
施项君.
Web服务器的安全管理[J]
.微电脑世界,1997(7):123-124.
被引量:1
2
LG采用AuthenTec指纹传感器[J]
.电子设计应用,2006(6):129-129.
3
杨复馨.
从管理者角度看身份认证的重要性[J]
.信息安全与通信保密,2007,29(10):40-40.
4
胡恒峰.
让你的U盘成为唯一合法使用者[J]
.中国现代教育装备,2010(20):24-24.
5
Tzer-Shyong Chen,Kuo-Hsuan Huang,Yu-Fang Chung.
植基于椭圆曲线密码系统的多重数字签章机制[J]
.Journal of Computer Science & Technology,2004,19(C00):105-105.
6
徐芳.
IP源地址回溯浅析[J]
.泸州职业技术学院学报,2006(2):39-43.
7
密码保护的子弹[J]
.世界军事,2006,0(11):45-45.
8
管小明,雷伯录,曾凡锦,吴邦国.
具有激活功能的实用型密码系统的设计[J]
.电子元器件应用,2008,10(12):33-35.
9
张维,山秀明,任勇.
基于时空二维混沌的数字水印算法[J]
.微计算机信息,2005,21(11X):4-5.
被引量:8
10
视界[J]
.课堂内外(高中版)(A版),2014,0(11):4-5.
中国电子商务
2013年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部