投稿指南
来稿应自觉遵守国家有关著作权法律法规,不得侵犯他人版权或其他权利,如果出现问题作者文责自负,而且本刊将依法追究侵权行为给本刊造成的损失责任。本刊对录用稿有修改、删节权。经本刊通知进行修改的稿件或被采用的稿件,作者必须保证本刊的独立发表权。 一、投稿方式: 1、 请从 我刊官网 直接投稿 。 2、 请 从我编辑部编辑的推广链接进入我刊投审稿系统进行投稿。 二、稿件著作权: 1、 投稿人保证其向我刊所投之作品是其本人或与他人合作创作之成果,或对所投作品拥有合法的著作权,无第三人对其作品提出可成立之权利主张。 2、 投稿人保证向我刊所投之稿件,尚未在任何媒体上发表。 3、 投稿人保证其作品不含有违反宪法、法律及损害社会公共利益之内容。 4、 投稿人向我刊所投之作品不得同时向第三方投送,即不允许一稿多投。 5、 投稿人授予我刊享有作品专有使用权的方式包括但不限于:通过网络向公众传播、复制、摘编、表演、播放、展览、发行、摄制电影、电视、录像制品、录制录音制品、制作数字化制品、改编、翻译、注释、编辑,以及出版、许可其他媒体、网站及单位转载、摘编、播放、录制、翻译、注释、编辑、改编、摄制。 6、 第5条所述之网络是指通过我刊官网。 7、 投稿人委托我刊声明,未经我方许可,任何网站、媒体、组织不得转载、摘编其作品。

计算机软件及计算机应用论文_新时期计算机信

来源:微计算机信息 【在线投稿】 栏目:期刊导读 时间:2021-08-18
作者:网站采编
关键词:
摘要:文章目录 1 计算机信息安全形势严峻 2 新时期计算机信息保密工作面临的挑战 2.1 网络窃密技术手段越来越丰富 2.2 网络安全和网络泄密威胁加大 3 加强计算机信息保密工作策略探究 3
文章目录

1 计算机信息安全形势严峻

2 新时期计算机信息保密工作面临的挑战

2.1 网络窃密技术手段越来越丰富

2.2 网络安全和网络泄密威胁加大

3 加强计算机信息保密工作策略探究

3.1 有效运用数据加密技术

3.2 运用入侵检测技术

3.3 设置计算机运行密码

3.4 建立网络安全态势感知系统

3.5 健全信息安全防范机制,严格管理涉密存储介质

3.6 加强素质培训

文章摘要:本文主要对新时期计算机信息保密工作策略进行研究,旨在进一步提升计算机信息的安全和保密工作的水平。在研究中,文中先分析指出我国计算机信息安全形势严峻,之后分析了新时期计算机信息保密工作面临的挑战,进而提出了加强计算机信息保密工作的策略,希望可以为新时期计算机信息保密工作提供有价值的参考意见。

文章关键词:新时期,计算机信息保密,工作策略,

论文作者:周晓辉 

作者单位:湘潭电机股份有限公司 

论文分类号: TP309

相关文献:计算机网络信息安全保密技术探讨.《电脑编程技巧与维护》
新时期计算机信息保密工作的策略.《电子技术与软件工程》

相似文献:新形势下涉海信息保密安全探究.....作者:任嘉慧,刊载期刊:《电子商务》
地理信息保密政策研究.....作者:张清浦,苏山舞,赵荣,刊载期刊:《测绘科学》
信息保密专家聚会长沙.....作者:詹英,刊载期刊:《网络安全技术与应用》
计算机“病毒”与信息保密.....作者:陈群胜,刊载期刊:《河南科技》
计算机信息保密安全探讨.....作者:孙静,刊载期刊:《信息系统工程》
新科学技术下的信息保密安全.....作者:王社宏,刊载期刊:《中国新通信》
第二十四届全国信息保密学术会议在吉林市召开.....作者:,刊载期刊:《保密科学技术》
试论计算机信息保密安全.....作者:永胜,刊载期刊:《电子技术与软件工程》
第24届全国信息保密学术会议征文通知.....作者:,刊载期刊:《保密科学技术》
信息保密概观.....作者:李永祥,刊载期刊:《通信保密》

相关文章:大数据的技术创新和应用—以人口普查为例.....作者:冯乃林
大数据融合应用技术框架与行业应用.....作者:段飞虎
大数据人工智能驱动图书馆知识服务和学科建设.....作者:姜爱蓉
基于大数据的知识共享与协同创新.....作者:顾新建
敦煌莫高窟文化遗产数字化保护——数字敦煌.....作者:夏生平
Looking at People Through the Lens of Images 透过镜头理解人物行为.....作者:Li CHENG
The Role of Digitization in Post COVID Scenarios 数字化在后疫情场景中的角色.....作者:Rafiq Ahmad
Computational Analysis of the Voynich Manuscript 十五世纪伏尼契码的智能解析.....作者:Greg Kondrak

文章来源:《微计算机信息》 网址: http://www.wjsjxx.cn/qikandaodu/2021/0818/529.html



上一篇:数据加密技术在计算机网络安全中的运用
下一篇: 计算机硬件技术论文_“大数据”下计算机信息

微计算机信息投稿 | 微计算机信息编辑部| 微计算机信息版面费 | 微计算机信息论文发表 | 微计算机信息最新目录
Copyright © 2019 《微计算机信息》杂志社 版权所有
投稿电话: 投稿邮箱: