咨询与建议

限定检索结果

文献类型

  • 158 篇 期刊文献
  • 4 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 165 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 135 篇 工学
    • 77 篇 网络空间安全
    • 58 篇 计算机科学与技术...
    • 14 篇 软件工程
    • 12 篇 测绘科学与技术
    • 10 篇 信息与通信工程
    • 9 篇 仪器科学与技术
    • 8 篇 地质资源与地质工...
    • 7 篇 机械工程
    • 7 篇 电子科学与技术(可...
    • 3 篇 交通运输工程
    • 2 篇 生物医学工程(可授...
    • 1 篇 控制科学与工程
  • 40 篇 管理学
    • 27 篇 管理科学与工程(可...
    • 7 篇 工商管理
    • 4 篇 公共管理
    • 3 篇 图书情报与档案管...
  • 20 篇 经济学
    • 18 篇 应用经济学
    • 1 篇 理论经济学
  • 19 篇 理学
    • 10 篇 地理学
    • 5 篇 统计学(可授理学、...
    • 3 篇 数学
    • 1 篇 地球物理学
    • 1 篇 系统科学
  • 11 篇 军事学
    • 10 篇 军队指挥学
  • 5 篇 法学
    • 2 篇 法学
    • 2 篇 公安学
    • 1 篇 社会学
  • 3 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 教育学
  • 2 篇 医学
    • 2 篇 公共卫生与预防医...

主题

  • 165 篇 数据保密
  • 19 篇 信息安全
  • 14 篇 网络安全
  • 7 篇 地理信息
  • 6 篇 内网安全
  • 6 篇 审查
  • 6 篇 计算机网络
  • 6 篇 数据库
  • 6 篇 访问控制
  • 5 篇 保密系统
  • 5 篇 密码学
  • 5 篇 政务
  • 5 篇 密码技术
  • 4 篇 国家保密局
  • 4 篇 数据加密标准
  • 4 篇 身份认证
  • 4 篇 加密
  • 4 篇 加密技术
  • 4 篇 数据保护
  • 3 篇 计算机安全

机构

  • 4 篇 北京明朝万达科技...
  • 2 篇 上海财经大学
  • 2 篇 明朝万达公司
  • 2 篇 河南省遥感测绘院
  • 2 篇 清华大学
  • 2 篇 河南省测绘工程院
  • 2 篇 西安电子科技大学
  • 2 篇 西南财经大学
  • 2 篇 公安部第三研究所
  • 2 篇 河南省测绘地理信...
  • 2 篇 信息工程大学
  • 2 篇 哈尔滨工程大学
  • 1 篇 机电部30所
  • 1 篇 黑龙江八一农垦大...
  • 1 篇 成都电力职工大学
  • 1 篇 北京电子科技学院
  • 1 篇 石家庄市森林草原...
  • 1 篇 美国网络安全专家
  • 1 篇 ca中国
  • 1 篇 秦皇岛职业技术学...

作者

  • 2 篇 王红闯
  • 2 篇 袁泉
  • 2 篇 王志海
  • 2 篇 顾飞
  • 2 篇 于增贵
  • 2 篇 南湘浩
  • 2 篇 王贵平
  • 2 篇 关志
  • 2 篇 赵婉珠
  • 2 篇 杨阳
  • 1 篇 徐开兴
  • 1 篇 庞辽军
  • 1 篇 汤淼
  • 1 篇 吴昭同
  • 1 篇 金球星
  • 1 篇 戴佳兵
  • 1 篇 周永华
  • 1 篇 张大成
  • 1 篇 吉小明
  • 1 篇 任茵

语言

  • 165 篇 中文
检索条件"主题词=数据保密"
165 条 记 录,以下是1-10 订阅
排序:
数据保密
收藏 引用
通信技术 1986年 第1期 11-11页
作者: 于增贵
据《CommunicationS International》一九八五年八月报道:美国技术通信公司最近推出了一种数据保密新产品-CipherX5000数据通信保密系统。该系统能确保敏感信息和有价值的信息免遭泄漏。其设计符合FED-STD-1027,并结合了美国国家标准局... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
一种基于盲源分离的数据保密方法
收藏 引用
中国图象图形学报 2005年 第6期10卷 710-716,i003页
作者: 焦卫东 杨世锡 吴昭同 浙江大学机械工程系 浙江嘉兴学院机电与建筑工程学院机电系 嘉兴314001
盲源分离是一种很有希望的信号处理技术,具有独特的盲信息处理和波形保持能力。为了获得可靠的数据保密效果,通过引入虚拟观测,将盲源分离在消噪方面的应用思想加以扩展,形成了一种新的基于完全覆盖策略的数据保密方法。该方法不仅可行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
导弹飞行试验中数据保密方案研究
收藏 引用
现代防御技术 2009年 第1期37卷 32-34页
作者: 邹青 金球星 杨轶群 中国人民解放军91550部队
导弹飞行试验中,数据经过多个传输环节,泄密风险大,因此,数据需要被加密后再传输。不同传输环节的保密需求不同,同时各类数据加密算法各有优缺点。在对比分析需求与各类数据加密算法优缺点的基础上,设计出一套适用于导弹飞行试验的数据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数据保密及管理行家——信息管理与信息系统的自述
收藏 引用
高校招生(高考指导) 2018年 第5期 47-48页
作者: 韩笑佳
信息管理与信息系统,我这超长的专业名读起来比较拗口,而且从字面上也只能让初识者猜到我和“信息”有关,具体和什么相关则让人比较迷茫。其实,在信息化的今天,我的应用非常广泛,在百度上搜索、在淘宝上购物、在银行取码排队、在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
笔记本电脑数据保密七项注意
收藏 引用
网络与信息 2006年 第11期20卷 40-41页
作者: NBZT
笔记本电脑由于其轻便的特点,现在已经受到越来越多的IT人士的青睐,有的人甚至将自己的电话号码本也存在其中.但是不知这些人是否想过,如果你的笔记本丢失了怎么办?你的损失将有多大?你存放在其中的机密信息是否也会随之被窃?怎样才能... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机互联网中的数据保密与安全
收藏 引用
电脑知识与技术 2018年 第3Z期14卷 59-60页
作者: 张光勇 山东理工大学 山东淄博255091
伴随着计算机互联网技术的飞速发展,计算机逐渐成为人们获取信息的重要渠道,它改变了人们获取信息的方式,在互联网上存在着许多各种各样的信息,互联网信息的安全与否逐渐受到人们的密切关注。因此逐步提高计算机加密技术的可靠性与安全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
档案管理中的隐私保护与数据保密策略研究
中文科技期刊数据库(文摘版)社会科学
收藏 引用
中文科技期刊数据库(文摘版)社会科学 2024年 第1期 0161-0164页
作者: 杨阳 晋冀鲁豫烈士陵园 河北邯郸056001
档案管理是一个非常重要的领域,涉及到对各种类型的文件和记录进行组织、存储、管理和存档。在这个过程中,保护文件和记录中的隐私和数据保密是非常重要的一个问题。旨在探讨档案管理中的隐私保护与数据保密策略,首先介绍了档案管理的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
内网安全数据保密技术分析与比较
收藏 引用
信息安全与通信保密 2009年 第7期31卷 111-113页
作者: 邹翔 王志海 李志涛 公安部第三研究所 上海200031 北京明朝万达科技有限公司 北京100085
内网安全经过多年发展已日渐丰富,包括了身份认证、授权管理、数据保密和监控审计4大领域,论文通过对目前主要的内网安全数据保密关键技术讨论和分析,给出了不同内网安全数据保密技术的优缺点,并对其应用领域进行了讨论。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
档案管理中的隐私保护与数据保密策略探究
中文科技期刊数据库(文摘版)社会科学
收藏 引用
中文科技期刊数据库(文摘版)社会科学 2024年 第12期 173-176页
作者: 李影飞 内蒙古自治区驻东风航天城办事处社会服务中心 内蒙古阿拉善盟735400
档案管理工作的展开,能够实现对众多文件资料的收集、分类、整理以及储存,通过对文件资料的分析来了解业务活动的开展情况,帮助管理人员制定更加科学合理的决策,提高管理的水平。在档案管理当中,加强隐私保护、数据保密非常重要,可以增... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
硬盘数据保密的探讨
收藏 引用
密码与信息 1990年 第4期 46-56页
作者: 黄焕如
来源: 维普期刊数据库 维普期刊数据库 评论