期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业计算机网络信息系统的安全问题及对策
被引量:
8
Safety Threat of Network Information System and Treatment for Enterprise Computers
在线阅读
下载PDF
职称材料
导出
摘要
论述了企业网络信息系统可能产生的威胁以及相应的安全策略、安全技术和安全管理。
作者
刘英
机构地区
广东省高速公路公司
出处
《浙江电力》
2001年第4期65-68,共4页
Zhejiang Electric Power
关键词
企业网络
计算机网络
信息系统
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
23
同被引文献
21
引证文献
8
二级引证文献
17
参考文献
2
1
卢开澄.计算机密码学[M].北京:清华大学出版社,2000..
2
杨义先.网络信息安全与保密[M].北京:北京邮电大学出版社,2000..
共引文献
23
1
季坤,王克英,刘嘉宁.
网络化调度平台中数字签名技术的应用[J]
.电网技术,2004,28(18):25-28.
被引量:6
2
萧倩娴,叶慧谊.
一种基于Internet结构的数据加密传输系统[J]
.东莞理工学院学报,2005,12(5):33-37.
被引量:1
3
殷新春,汪彩梅.
一种基于椭圆曲线的多密钥共享方案[J]
.合肥工业大学学报(自然科学版),2006,29(4):392-394.
被引量:1
4
任金威,李文锋.
由RSA实现的具有数字签名功能的Hill密码体制[J]
.微型电脑应用,2007,23(2):9-10.
被引量:1
5
钟少君,李文锋.
基于Euler-fermat小定理实现的背包公钥密码体系[J]
.江西理工大学学报,2007,28(1):40-41.
被引量:1
6
陈相琳,刘润涛,于存光.
基于DES与ECC的混合数据加密算法[J]
.哈尔滨理工大学学报,2007,12(1):58-61.
被引量:8
7
黄贤通,李文锋,任金威.
基于矩阵广义特征逆问题实现的具有数字签名功能的Hill密码体制[J]
.航空计算技术,2007,37(2):11-13.
被引量:6
8
李婧瑜.
网络信息系统的安全防御[J]
.内蒙古科技与经济,2007(01X):89-89.
9
孟春岩.
椭圆曲线加密算法密钥长度讨论[J]
.电力学报,2007,22(4):479-481.
被引量:2
10
王文义,江坚.
用Hill加密法对密码存储安全性的改进[J]
.中原工学院学报,2008,19(2):30-32.
被引量:1
同被引文献
21
1
汤希才.
管理信息系统的脆弱性及其安全问题[J]
.电脑开发与应用,1994,7(1):9-13.
被引量:10
2
曾一.
一个关于企业管理信息系统的安全策略和安全技术[J]
.重庆大学学报(自然科学版),1996,19(4):37-43.
被引量:3
3
曹骞,樊晓平,谢岳山.
大型分布式管理信息系统的安全问题研究[J]
.计算机应用研究,2007,24(3):121-124.
被引量:3
4
王裕明.
网络管理信息系统安全对策探索[J]
.上海工程技术大学学报,1997,11(1):6-12.
被引量:3
5
陈燕莉.信息安全技术初探.第十届全国互联网与音视频广播发展研讨会,2010年,昆明:昆明科技出版社,211-213.
6
董福贵,王金铭,王秀清,赵景林.
大型网络数据库—SQL Server 的安全策略[J]
.东北电力学院学报,1998,18(3):118-123.
被引量:4
7
高林.
我国中小型企业信息安全现状与对策[J]
.吉林广播电视大学学报,2010(4):56-57.
被引量:3
8
吴应良.
管理信息系统的安全问题与对策研究[J]
.计算机应用研究,1999,16(11):22-25.
被引量:31
9
郭刚.
浅议网络信息安全及防范[J]
.现代商业,2011(21):179-179.
被引量:6
10
刘贺.
计算机网络信息系统安全管理策略[J]
.长春师范学院学报(自然科学版),2013,32(3):38-39.
被引量:4
引证文献
8
1
陈军.
计算机信息系统安全机制的构建策略[J]
.华章(初中读写),2007(11).
2
王静.
浅谈建立计算机信息系统安全机制的策略[J]
.科技资讯,2007,5(11):92-92.
被引量:12
3
鲁婷婷.
铁路基层站段信息系统网络安全策略与管理[J]
.商,2015,0(48):217-217.
被引量:2
4
李腾飞.
计算机信息系统安全技术研发与应用探究[J]
.民营科技,2017(11):121-121.
被引量:1
5
陆宁.
计算机信息系统安全技术的研究及其应用[J]
.赤子,2017(5).
6
顾云星,孟杨霞.
计算机信息系统与网络管理策略分析[J]
.集成电路应用,2024,41(1):380-382.
被引量:1
7
许梅.
企业网络信息安全技术开发现状研究[J]
.经贸实践,2015,0(8X):325-325.
被引量:1
8
张晓伟.
计算机信息系统安全技术简论[J]
.科技传播,2016,8(1).
二级引证文献
17
1
姜帅.
有线电视网络安全防范的策略探讨[J]
.都市家教(下半月),2011(2):179-179.
2
王贵.
计算机信息管理系统安全的对策探讨[J]
.中国科技博览,2012(8):320-320.
3
徐振华.
基于计算机网络的企业信息应用价值研究[J]
.中国电子商务,2013(9):46-46.
4
杨欢欢,胡斌.
浅谈计算机信息管理系统安全问题和对策[J]
.科技创新与应用,2013,3(35):92-92.
被引量:6
5
纪陶.
浅析计算机信息管理系统及风险控制[J]
.民营科技,2014(4):97-97.
6
刘燕.
计算机信息管理在财务管理中的应用[J]
.商,2014(17):80-80.
被引量:1
7
李勇.
浅析计算机信息管理与控制系统[J]
.中国科技投资,2013(A28):215-215.
8
刘峧.
浅析计算机信息管理系统及风险控制[J]
.黑龙江科技信息,2014(29):180-180.
9
孙简.
大数据要素市场的激励与监管[J]
.宏观经济管理,2016(5):59-61.
被引量:5
10
蒋蔚.
浅谈计算机信息管理系统安全对策[J]
.电子制作,2012,20(11X):4-4.
被引量:7
1
邹小琴.
企业网络信息系统中的数据库访问技术研究[J]
.计算机应用研究,2002,19(7):60-61.
被引量:1
2
罗亚.
企业网络信息系统的一个设计方案[J]
.成铁科技,1999(2):21-24.
3
胡恬.
基于Intranet的企业网络信息系统[J]
.微机发展,2000,10(5):22-23.
被引量:1
4
范丽丽.
企业网络信息系统与企业发展[J]
.煤,2002,11(4):72-72.
被引量:1
5
胡恬,程学先,曾玲.
制作帮助系统“种”目录树[J]
.计算机与现代化,1999(4):39-44.
6
汤龙.
企业网络信息系统的设计与实现[J]
.煤炭技术,2011,30(10):167-169.
被引量:6
7
周子英.
某集团网络信息安全体系的构建[J]
.计算机应用与软件,2009,26(12):273-277.
被引量:2
8
企业网络信息系统安全防护新方法[J]
.华东电力,2006,34(5):83-83.
9
黄崇本,张忠国,程光华.
基于IDS的企业信息安全系统设计与应用[J]
.计算机仿真,2008,25(5):248-251.
10
吴健,刘培奇,卫尊义.
基于ASP.NET的企业网络信息系统的设计与实现[J]
.信息技术,2013,37(6):172-175.
被引量:2
浙江电力
2001年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部