期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子政务的安全与防范
下载PDF
职称材料
导出
摘要
本文分析当前电子政务系统出现的安全威胁 并从技术方面提出解决办法。
作者
赵芮婧
机构地区
中国人民大学信息资源管理学院
出处
《活力》
2012年第6期72-72,共1页
Vitality
关键词
电子政务
信息安全
分类号
C931.4 [经济管理—管理学]
引文网络
相关文献
节点文献
二级参考文献
42
参考文献
4
共引文献
32
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
邓长春.浅谈网络信息安全面临的问题和对策[J]网络天地,2005(07).
2
刘洋.
浅谈信息安全[J]
.科技咨询导报,2007(8):180-181.
被引量:3
3
冯卓,任然.
信息安全的现阶段问题分析与发展动向[J]
.安全与环境学报,2007,7(2):148-153.
被引量:4
4
段海新,吴建平.
计算机网络安全体系的一种框架结构及其应用[J]
.计算机工程与应用,2000,36(5):24-27.
被引量:30
二级参考文献
42
1
孙冬梅,裘正定.
生物特征识别技术综述[J]
.电子学报,2001,29(z1):1744-1748.
被引量:143
2
屈平,方芳.
量子密码技术开辟通信安全新时代[J]
.现代物理知识,2004,16(6):23-25.
被引量:3
3
曾贵华,朱甫臣.
量子密码系统技术实现与实用化研究进展[J]
.信息安全与通信保密,2005,27(7):165-168.
被引量:7
4
胡耀祖,肖正安,肖旸.
带陷阱的B 92量子密钥分配协议[J]
.武汉理工大学学报(信息与管理工程版),2005,27(6):8-11.
被引量:1
5
姜晓梅,任朝荣.
用椭圆曲线密码体制实现CDMA通信的鉴权[J]
.信息安全与通信保密,2006,28(1):86-88.
被引量:1
6
朱浩瑾,曹珍富.
基于智能卡的椭圆曲线动态身份认证体制[J]
.计算机工程,2006,32(2):135-136.
被引量:5
7
肖国镇,卢明欣.
DNA计算与DNA密码[J]
.工程数学学报,2006,23(1):1-6.
被引量:6
8
米波,廖晓峰,陈勇.
基于椭圆曲线进行密钥分配的混沌加密系统[J]
.计算机工程与应用,2006,42(8):141-143.
被引量:2
9
吴德会.
可在单片机上实现的语音混沌保密通信方法[J]
.计算机应用研究,2006,23(6):141-143.
被引量:3
10
陈巧琳,廖晓峰,曹长修,罗璞.
一种基于Rijndael的图像加密方法[J]
.计算机应用研究,2006,23(6):165-166.
被引量:1
共引文献
32
1
钟建伟,方海兵.
基于网络的电力系统安全机制的研究与应用[J]
.许昌学院学报,2005,24(2):106-108.
2
杨康明.
浅谈图书馆网络的管理[J]
.晋图学刊,2005(1):31-34.
被引量:2
3
胡炎,谢小荣,辛耀中.
电力信息系统现有安全设计方法分析比较[J]
.电网技术,2006,30(4):36-42.
被引量:20
4
徐彦彦,徐正全,任延珍.
视频会议系统安全体系设计[J]
.计算机工程与应用,2006,42(14):208-211.
被引量:8
5
江亭.
浅谈计算机网络安全问题和防范[J]
.福建电脑,2006,22(6):96-97.
被引量:1
6
李静明.
Unisys实现开放源代码突破[J]
.软件世界,2006(14):74-74.
7
于国华,丁国强.
企业网络安全体系研究[J]
.福建电脑,2007,23(2):66-67.
被引量:3
8
钟嘉鸣.
内网安全及防护探讨[J]
.网络安全技术与应用,2007(6):27-29.
被引量:4
9
钟嘉鸣.
校园网安全平台的规划与设计[J]
.中国科技信息,2007(21):140-143.
被引量:6
10
曹晓静.
网络安全的现状与展望[J]
.黑龙江科技信息,2007(11S):89-89.
被引量:2
1
李博平,徐长泽.
汶川救灾“战场”彰显领导力[J]
.领导科学,2008(15):44-45.
被引量:1
2
刘充,牟海娟.
浅谈网络信息安全[J]
.中外企业家,2012(3):130-131.
被引量:1
3
陈飞强.
农村留守妇女的生存困境及其对策——基于湖南省的调查[J]
.山东女子学院学报,2013(6):29-35.
被引量:4
4
余俊,王强.
电子政务的安全体系建设[J]
.中国管理信息化(综合版),2007,10(2):71-74.
被引量:2
5
高莉.
隆务昂锁所辖族份考述[J]
.青海民族研究,2015,26(3):144-148.
被引量:5
6
张素静.
浅谈汽车企业信息系统安全与防范[J]
.汽车实用技术,2015,12(12):150-151.
被引量:1
7
吕风明.
“互联网+”时代:政府网站网络安全的新挑战[J]
.电脑与电信,2016(1):69-70.
被引量:8
8
朱雪兵.
浅谈电子政务的安全威胁与防范对策[J]
.南通职业大学学报,2003,17(3):102-104.
被引量:5
9
杨新民.
提高完成多样化军事任务能力关键在增强党委领导能力[J]
.基层政治工作研究,2008(11):61-61.
10
荀霄.
对黑客现象的哲学分析[J]
.学理论,2012(28):148-149.
活力
2012年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部