期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈公安计算机信息安全主要风险及应对策略
被引量:
4
下载PDF
职称材料
导出
摘要
随着网络技术的发展,公安计算机信息的规模也逐步变大,同时分为了很多种类。计算机信息在整个公安系统都得到了很好的运用。计算机是如今公安系统办公时的必要工具,而其中的信息的安全性可能影响到整个的系统。因此,公安计算机信息安全十分重要。文章根据对公安计算机信息安全的风险分析,提出相对应的解决策略。
作者
陈忠菊
机构地区
辽宁公安司法管理干部学院
出处
《信息通信》
2014年第9期132-132,共1页
Information & Communications
关键词
公安
计算机信息安全
风险
应对策略
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
5
共引文献
18
同被引文献
9
引证文献
4
二级引证文献
6
参考文献
5
1
董承瑞,宋晶乔,徐达,杨会明,马跃.
信息安全技术分析[J]
.电子世界,2013(24):16-18.
被引量:3
2
杨昆仑.
浅析公安消防部队涉密计算机网络的安全防护措施[J]
.科技信息,2010(23).
被引量:4
3
刘武.
新形势下的公安信息安全保密工作[J]
.湖南农机(学术版),2013,40(5):190-191.
被引量:4
4
赵雪.
浅谈计算机网络的信息安全及防护策略[J]
.才智,2011,0(9):87-87.
被引量:14
5
张冠琪.浅谈计算机信息保密安全技术[J].中国信息化,2013(14):129-129.
二级参考文献
6
1
张淮.
网络安全系统在涉密单位的应用设计[J]
.网络安全技术与应用,2010(1):72-73.
被引量:7
2
周志鸣.
浅探办公自动化的安全防范与措施[J]
.网络安全技术与应用,2010(2):71-72.
被引量:2
3
高雷,吕文豪.
论建立我国网络信息安全保险体系[J]
.保险研究,2011(7):86-91.
被引量:9
4
刘换,赵刚.
人工智能在信息安全风险评估中的应用[J]
.北京信息科技大学学报(自然科学版),2012,27(4):59-63.
被引量:12
5
李璋.
浅析网络信息安全技术[J]
.天津市政工程,2013(1):37-39.
被引量:1
6
邓小民.
信息安全管理标准及综合应用[J]
.建材发展导向,2013,11(13):211-212.
被引量:1
共引文献
18
1
滕皎.
关于计算机网络的安全防护的思考[J]
.咸宁学院学报,2012,32(8):160-161.
被引量:8
2
刘秋红.
关于构建信息安全防护体系的思考——基于现代计算机网络系统[J]
.技术与市场,2013,20(6):314-314.
被引量:4
3
周江伟.
消防部队计算机系统安全管理[J]
.长沙铁道学院学报(社会科学版),2014,15(1):315-316.
4
张雪峰.
计算机网络信息安全及防护策略研究[J]
.消费电子,2014(6):176-176.
被引量:1
5
罗芳.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2014,17(8):143-143.
6
元博.
浅谈大数据时代网络信息的安全与保密技术[J]
.网络安全技术与应用,2014(6):144-145.
被引量:3
7
范定明.
浅议计算机网络的信息安全和管理[J]
.通讯世界(下半月),2014(9):5-6.
8
唐浩杰.
探究计算机网络信息安全的相关问题[J]
.信息技术与信息化,2014(12):36-37.
被引量:8
9
何新华,胡杰,吕庆星.
浅谈涉密计算机网络的安全防护措施[J]
.网络安全技术与应用,2016(3):16-16.
被引量:2
10
周庆,杨雪峰.
基于计算机网络信息安全及防护的研究[J]
.农村经济与科技,2016,27(2):166-167.
被引量:13
同被引文献
9
1
赵景,万明.计算机信息网络安全现状与防范措施探讨[J]科技展望,2014(11).
2
孙洁波.
公安网计算机维修管理信息系统设计与实现[J]
.山东省农业管理干部学院学报,2012,29(4):163-164.
被引量:1
3
桂宝,郭业频.
试析公安部门计算机信息网络安全管理[J]
.新西部(下旬·理论),2014(1):73-73.
被引量:8
4
于德识.
计算机信息系统安全及防范策略[J]
.信息系统工程,2014,27(10):66-67.
被引量:3
5
崔小龙.
论网络安全中计算机信息管理技术的应用[J]
.计算机光盘软件与应用,2014,17(20):181-182.
被引量:39
6
王耀斌.
浅谈公安计算机信息安全主要风险及应对策略[J]
.黑龙江科技信息,2016(1):178-180.
被引量:8
7
陈轩.
计算机网络信息管理及安全防护策略的思考[J]
.数字技术与应用,2017,35(2):228-228.
被引量:5
8
刘羽.
公安计算机信息安全风险与防范研究[J]
.信息与电脑,2016,28(7):200-201.
被引量:3
9
谢蓓.
公安计算机信息安全风险及解决策略[J]
.明日风尚,2016,0(19):332-332.
被引量:3
引证文献
4
1
陈明坡.
公安计算机信息安全主要风险及应对策略研究[J]
.科技致富向导,2015,0(11):41-41.
被引量:1
2
于淑芳.
试析公安计算机信息安全主要风险及应对策略[J]
.网络安全技术与应用,2017(8):153-153.
被引量:1
3
李云亮.
对公安计算机信息网络的安全管理研究[J]
.电子制作,2015,23(6X):136-137.
被引量:2
4
曾焕奋.
公安计算机信息安全主要风险及防范路径研究[J]
.信息与电脑(理论版),2015(16):150-151.
被引量:3
二级引证文献
6
1
汪洋,李妍.
公安计算机信息网络安全管理研究[J]
.现代商贸工业,2016,37(24):195-196.
被引量:1
2
刘羽.
公安计算机信息安全风险与防范研究[J]
.信息与电脑,2016,28(7):200-201.
被引量:3
3
张明.
公安计算机信息安全风险与防范[J]
.数字技术与应用,2022,40(4):235-237.
被引量:1
4
陈前锦.
分析计算机信息安全潜在的风险及其解决措施[J]
.好家长,2017,0(57):247-247.
5
梁伟,王鹏.
公安计算机信息网络安全管理综述[J]
.决策探索,2018,0(5Z):93-94.
被引量:2
6
代琪怡.
浅谈公安计算机信息安全主要风险及应对策略[J]
.计算机产品与流通,2019,8(10):117-117.
被引量:2
1
郭萍.
浅谈公安计算机网络和信息安全保障[J]
.安防科技,2012(3):48-51.
被引量:2
2
罗宁,许锡章.
浅谈公安计算机2000年问题解决思路[J]
.公安应用技术通讯,1998(4):2-4.
3
杨红林.
公安计算机信息系统分析与研究方法初探[J]
.电子出版,1998(12):34-36.
4
全国公安计算机信息网络系统[J]
.电子科技,1999,12(3):8-10.
被引量:1
5
王耀斌.
公安计算机信息系统建设[J]
.科技传播,2015,7(23):23-25.
被引量:2
6
谢蓓.
公安计算机信息安全风险及解决策略[J]
.明日风尚,2016,0(19):332-332.
被引量:3
7
陈其欣.
基于云计算技术的公安计算机信息系统整合研究[J]
.科技致富向导,2015,0(17):147-147.
8
项振茂,胡建,郭雷英.
谈公安计算机信息系统建设[J]
.浙江警察学院学报,2002,14(3):34-36.
被引量:2
9
刘羽.
公安计算机信息安全风险与防范研究[J]
.信息与电脑,2016,28(7):200-201.
被引量:3
10
贾晋东.
浅析公安计算机图像处理软件的应用[J]
.无线互联科技,2014,11(6):62-62.
被引量:1
信息通信
2014年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部